Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Разработка модели угроз безопасности информации в определенной информационной системе (UML)
100%
Уникальность
Аа
22590 символов
Категория
Информационная безопасность
Курсовая работа

Разработка модели угроз безопасности информации в определенной информационной системе (UML)

Разработка модели угроз безопасности информации в определенной информационной системе (UML) .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Целью любой коммерческой организации, в т.ч. и ООО «Авиаспецтехнология» является получение прибыли. Деятельность организации ООО «Авиаспецтехнология» невозможна без использования ИТ-технологий, которые, в свою очередь, подвержены различным угрозам информационной безопасности. Информационная безопасность – это, в первую очередь, процесс. Для надежного обеспечения функционирования бизнеса данный процесс должен быть управляемым. Руководитель и собственник организации должны понимать угрозы, которым подвержены их информационные системы, а также последствия реализации данных угроз. Для обеспечения информационной безопасности необходимо составить модель актуальных угроз для информационных ресурсов предприятия. Целью курсового проекта является определение актуальных угроз безопасности информации для организации ООО «Авиаспецтехнология». Задачами курсового проекта являются: Определение необходимости моделирования угроз ИБ; Создание модели нарушителя; Классификация величины ущерба и частоты реализации угроз безопасности информации; Моделирование угроз ИБ с использованием технологии UML.

Необходимость моделирования угроз информационной безопасности

Уникальность текста 65.2%
2569 символов

В условиях множества угроз информационной безопасности ни одна организация в мире не имеет какой-либо возможности защититься ото всех видов атак и уязвимостей. Некоторые угрозы информационной безопасности для конкретной организации будут критическими...

Открыть главу
Уникальность текста 65.2%
2569 символов

Классифицирование величины ущерба и частоты реализации угроз безопасности информации

Уникальность текста 77.74%
7520 символов

В отличие от внешнего нарушителя, внутренний нарушитель может иметь физический доступ к серверному оборудованию, сетевой доступ к защищаемым сетевым сервисам корпоративной сети. Кроме того, нарушение конфиденциальности, целостности и доступности защи...

Открыть главу
Уникальность текста 77.74%
7520 символов

Расчётная часть

Уникальность текста 100%
4073 символов

По результатам проведенного внутреннего аудита определены следующие актуальные угрозы информационной безопасности защищаемых ресурсов со стороны нарушителей: Раскрытие конфиденциальной информации конкурентам; Преднамеренное блокирование или уничтожен...

Открыть главу
Уникальность текста 100%
4073 символов

Заключение

В рамках курсового проекта в теоретической части рассмотрена необходимость моделирования угроз информационной безопасности. Определены защищаемые ресурсы предприятия ООО «Авиаспецтехнология». Определены критичные угрозы для данной организации. В проектной части курсового проекта классифицирована величина потенциального уровня ущерба от ничтожного до критического. С использованием технологии UML произведено моделирование угроз информационной безопасности для данной организации. Рассмотрены модели AS IS и TO BE для угроз утечки конфиденциальной информации, а также для ключевой угрозы – нарушение целостности и доступности информации (утрата информации). В расчётной части курсового проекта определены актуальные угрозы безопасности для ООО «Авиаспецтехнология» и осуществлён расчёт величины потенциального ущерба для каждой из угроз. На основании вышесказанного, цели и задачи курсового проекта считаю достигнутыми.

Список литературы

Аппаратные и программные средства защиты информации: Учебное пособие / Душкин А.В., Кольцов А., Кравченко А. - Воронеж: Научная книга, 2016. - 232 с. Режим доступа: http://znanium.com/catalog/product/923168. Информационные технологии в науке и образовании: учеб. пособие / Е.Л.Федотова, А.А.Федотов. — Москва : ИД «ФОРУМ»; ИН-ФРА-М, 2015. — 336 с. — (Высшее образование). - ISBN 978-5-8199-0434-3 (ИД «ФОРУМ») ; ISBN 978-5-16-004266-4 (ИНФРА-М, print) ; ISBN 978-5-16-103184-I (ИНФРА-М, online) Режим доступа: http://znanium.com/catalog/product/487293. Сизов В.А, Микрюков А.А., Креопалов В.В., Козырев П.А., Киров А.Д. Сборник нормативно-правовых документов в области информационной безопасности. М. : ФГБОУ ВО «РЭУ им. Г. В. Плеханова», 2019 – 364 с. – ISBN 978-5-7307-1618-6 Грибанова-Подкина М.Ю. UML-модель партионного учета товара для автоматизированной информационной системы// Программные системы и вычислительные методы. 2016. № С. 111-123. DOI: 10.7256/2305-6061.2016.2.19271 Филяк П.Ю. Мишарин Г.Д. Создание модели информационной безопасности средствами языка UML// Информационная безопасность. 2015. Т. 18. № 2. С. 254-259. Рогачев А.Ф., Федорова Я.В. Использование UML-моделей для исследования и обеспечения информационной безопасности сложных технических систем //Известия Нижневолжского агроуниверситетского комплекса: Наука и высшее профессиональное образование. 2014. № 4(36). С.236-241.

Больше курсовых работ по информационной безопасности:

Проведение аудита ИБ

18304 символов
Информационная безопасность
Курсовая работа
Уникальность

Правовые и практические вопросы применения ЭП и СКЗИ в Российской Федерации

29678 символов
Информационная безопасность
Курсовая работа
Уникальность

Защита информации в компьютерных сетях

41723 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты