Система информационной безопасности хозяйствующего субъекта
Введение
Данная работа посвящена теме анализа угрозы информационной безопасности Республики Крым.В ней рассматривается проблема современного состояния информационной безопасности, а также необходимость проведения работ по её улучшению. В ней следует показать новизну и актуальность работы; кратко изложить цель и вопросы, которые рассматриваются в курсовой работе, объект и предмет исследования.Актуальность. Начальным этапом любого исследования является обоснование актуальности выбранной темы. Умение автора выбрать тему, а также глубина его понимания и оценки темы курсовой работы характеризует уровень его научной зрелости. Освещение актуальности сжато излагает проблематику выбранной темы. Актуальность может быть определена как значимость, приоритетность или злободневность.Цель исследования: изучить теоретические основы системы информационной безопасности Республики Крым и проанализировать угрозы информационной безопасности Республики Крым.
Содержание
Введение
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕСПУБЛИКИ КРЫМ
1Сущность и особенности диагностики угроз информационной безопасности
2 Основные показатели и методические подходы диагностики угроз информационной безопасности на региональном уровне81.3 Нормативно-правовое регулирование диагностики угроз и обеспечения региональной информационной безопасности
АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕСПУБЛИКИ КРЫМ
1 Характеристика состояния информационной безопасности Республики Крым в современных условиях
2 Анализ основных угроз информационной безопасности республики Крым
3 Мероприятия по мониторингу состояния информационной безопасности Республики Крым в современных условиях
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
НПАФедеральный конституционный закон от 21.03.2014 N 6-ФКЗ (ред. от 14.07.2022) "О принятии в Российскую Федерацию Республики Крым и образовании в составе Российской Федерации новых субъектов - Республики Крым и города федерального значения Севастополя" (с изм. и доп., вступ. в силу с 01.01.2023) // Консультант Плюс [Электронный ресурс]. - Режим доступа: http://www.consultant.ru (дата обращения: 20.05.2023).
Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 № 149-ФЗ / Консультант Плюс [Электронный ресурс]. - Режим доступа: http://www.consultant.ru (дата обращения: 20.05.2023).
Об утверждении Доктрины информационной безопасности Российской Федерации» / Указ Президента Российской Федерации от 05.12.2016 г. № 646 / Консультант Плюс. [Электронный ресурс]. - Режим доступа: http://www.consultant.ru (дата обращения: 20.05.2023).Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ (последняя редакция)27 июля 2006 года N 152-ФЗ/ Консультант Плюс. [Электронный ресурс]. - Режим доступа: http://www.consultant.ru (дата обращения: 20.05.2023).
Научная и учебная литература
Абрамова М. В. Проблемы развития Республики Крым в контексте цифровой экономики // Сборник научных трудов III Международной научно-практической конференции. К 100-летию Крымского федерального университета имени В.И. Вернадского. 2018. С. 10–12.
Бекетов Н.В. О формировании системы информационной безопасности развития государства // Национальные интересы: приоритеты и безопасность. 2007. №7. URL: https://cyberleninka.ru/article/n/o-formirovanii-sistemy-informatsionnoy-bezopasnosti-razvitiya-gosudarstva (дата обращения: 29.05.2023).
Бойченко О. В., Апатова Н. В., Гайдатов А. В. Информационная безопасность в цифровой экономике // Цифровая экономика: информационные технологии и модели. 2018. С. 52–74.
По усмотрению владельца информации или оператора модель угроз безопасности информаций разрабатывается как для отдельной системы, так и совместно с системами других участников сети.При разработке моделей угроз информационной безопасности для отдельных систем и сетей должны быть описаны угрозы информационной безопасности, связанные с информационно-коммуникационной инфраструктурой, в которой функционирует система или сеть, и с интерфейсами к соседним (взаимодействующим) системам и сетям. Должны быть описаны угрозы информационной безопасности, связанные с информационно-коммуникационной инфраструктурой, в которой функционирует система или сеть, и угрозы информационной безопасности, связанные с ее интерфейсами со смежными (взаимодействующими) системами и сетями.Допускается создание единой модели угроз информационной безопасности для нескольких систем и сетей одного типа, созданных владельцем или оператором информации.Также важным представляются мероприятия по приведению сетей и их поддержку в актуальном состоянии в процессе функционирования систем и сетей.Также можно говорить о том, что главным образом ответственные лица должны заниматься вопросом поддержания всей системы информационной безопасности субъекта. Так действия должны быть направлены в первую очередь на осуществление всего спектра мероприятий, которые прописаны в соответствующих нормативных документах, согласно которым осуществляется работа структур, отвечающих за такой вид безопасности.Так изменение, как самой модели угроз, так и иные изменения должны быть отражены в нормативных правовых актах Российской Федерации, методических документов ФСТЭК России.