Анализ основных подходов защиты информации и систематизирование их понимания

Скачать дипломную работу на тему: "Анализ основных подходов защиты информации и систематизирование их понимания". В которой проведен анализ требуемых от специалиста информационной безопасности навыков и компетенций; сформированы выводы о релевантной компетенции специалистов по ИБ.
Author image
Denis
Тип
Дипломная работа
Дата загрузки
11.01.2025
Объем файла
13829 Кб
Количество страниц
97
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

Введение

Информационная безопасность (в дальнейшем ИБ) становится приоритетным направлением деятельности любой организации в век развития информационных технологий. Целью информационной безопасности становится предупреждение несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.
Информационная безопасность в различных компаниях отличается методами, количеством персонала задействованного для защиты информации и другими факторами. Но главным является вопрос от каких угроз они защищают информацию:
Внешних
Внутренних
В зависимости от основного типа угроз выбираются меры противодействия. Из-за столь широкого спектра угроз различается опыт специалистов. Возникает вопрос, могут ли специалисты из одной организации переходить в другую и насколько их опыт может быть применен в новых условиях?
Особенное место занимает вопрос по поводу перехода специалистов информационной безопасности из сферы банковских стру

Содержание

Введение 3

Глава 1. АНАЛИЗ ПОДХОДОВ К ФОРМИРОВАНИЮ ТРЕБОВАНИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5

1.1. Концепция определения требований информационной безопасности 5

1.2. Формирование требований по итогам классификации 8

1.3. Угрозы информационной безопасности 13

Выводы по первой главе 26

Глава 2. ФОРМИРОВАНИЕ ИТОГОВЫХ ТРЕБОВАНИЙ К БЕЗОПАСНОСТИ 28

2.1 Определение необходимого перечня мер безопасности 28

2.2. Формирование требований к системам безопасности в финансовых организациях 31

2.3. Концепция обеспечения информационной безопасности частной организации 42

Выводы по второй главе 46

Глава 3. Требования к навыкам и компетенциям специалистов по информационной безопасности в разных сферах 47

3.1 Оценка требований в вакансиях к специалистам в разных сферах 47

3.2 Сравнительный анализ требований к специалистам 73

Заключение 76

Список использованной литературы 78

Список использованной литературы

1. Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования: ISO/IEC 27001. – Введ. 06.01.2005. – М.: Стандартинформ, 2006. – 54 с. 

2. Risk management guide for information technology systems. Recommendations of the National Institute of Standards and Technology : NIST 800-30. – Введ. 06.01.2002. – США. – 2002. – 56 с. 

3. Информационные технологии. Методы и средства обеспечения безопасности. Ч. 3. Методы менеджмента безопасности информационных технологий : ГОСТ Р ИСО/МЭК ТО 13335-3-2007. – Введ. 01.09.2007. – М. : Стандартинформ, 2007. – 76 с. 

4. Спецификация системы управления информационной безопасностью : BS 7799-2:2005. – Введ. 01.07.2005. – Англия. – 2005. – 86 с. 

5. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности : РС БР ИББС-2.2-200. – Введ. 06.01.2009. – М. : Стандартинформ, 2009. – 23 с.

6. Тим Бернерс-Ли и Марк Фишетти. Weaving the Web - оригинальный дизайн и окончательная судьба всемирной паутины от ее изобретателя. Издательство ХарперКоллинз, 1999.

7. Форум протокола беспроводных приложений. http://www.wapforum.org/.

8. Информационная технология. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Процессы формирования и проверки электронной цифровой подписи: ГОСТ 34.10-2018

9. Роберт Моррис и Кен Томпсон. Защита паролем: история болезни.   Сообщения ACM, 22 (11): 594–597, 1979.

10. Нил Халлер, Крейг Мец, Фил Нессер и Майк Стро. Система одноразовых паролей. Запрос комментариев IETF, RFC 2289, февраль 1998 г.

11. Лесли Лэмпорт. Аутентификация по паролю с небезопасной связью. Сообщения ACM, 22 (11): 594–597, 1979. Сообщения ACM, 24 (11): 770–772, ноябрь 1981 г.

12. Мохьеддин, М.А., Гари, Х. (2014). Модели ранжирования рисков FAHP-TOPSIS в СМИБ. Материалы 7-го Международного симпозиума по телекоммуникациям (IST), Тегеран, 879–881.

13. Принципы рационального управления операционным риском. Банк международных расчетов, июнь 2011 г

14. Фон Россинг, Р. (2010). Введение в бизнес-модель информационной безопасности.

15. ISO 27005:2018. Информационные технологии – Методы обеспечения безопасности – Управление рисками информационной безопасности, Швейцария.

Рис. 1.2 - прежнему Упрощенный обосновано пример угроз сценария операции реализации принимающей угрозы заняться
В безопасности соответствии выбор с работодателя нормативными отсутствии документами отражены ФСТЭК могут России кадрового анализ технологий угроз четко проводится оценку на разных специалистов стадиях рукопожатия жизненного информационных цикла подлинной информационной информационной системы: браузера
1. на стадии критически создания начальник системы;
2. отдельное периодически отражает на рынки стадии играет эксплуатации точкой системы. машину
На стадии фстэк создания некоторого системы конфиденциальности сценарий специалистов реа