Слайд 2Актуальность темы
Выбранная тема дипломного исследования актуальна, поскольку проблема защиты информации является одной
![Актуальность темы Выбранная тема дипломного исследования актуальна, поскольку проблема защиты информации является](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1141136/slide-1.jpg)
из самых важных тем в информационной сфере и требует ее реализации.
Слайд 3Объект и предмет исследования
Объект исследования - защита информации от несанкционированного доступа.
Предмет -
![Объект и предмет исследования Объект исследования - защита информации от несанкционированного доступа.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1141136/slide-2.jpg)
типовая модель нарушителя безопасности информации в коммерческой организации.
Слайд 4Цель дипломной работы
Целью данной работы является раскрытие вопроса понятия типовой модели нарушителя
![Цель дипломной работы Целью данной работы является раскрытие вопроса понятия типовой модели](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1141136/slide-3.jpg)
безопасности информации и ее последующего построения.
Слайд 5Задачи
дать определение модели нарушителя безопасности информации;
проанализировать, какие есть виды нарушителей и какими
![Задачи дать определение модели нарушителя безопасности информации; проанализировать, какие есть виды нарушителей](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1141136/slide-4.jpg)
они обладают возможностями;
дать классификацию нарушителей безопасности информации;
раскрыть методику создания базовой модели нарушителя;
создать модель нарушителя в коммерческой организации.
Слайд 6Структура работы
Основа работы заключается в построении модели нарушителя. В качестве объекта защиты
![Структура работы Основа работы заключается в построении модели нарушителя. В качестве объекта](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1141136/slide-5.jpg)
было выбрано акционерное общество «Псковский молочный комбинат».
Слайд 7Построение модели нарушителя
При построении модели нарушителя необходимо:
- знать мотивы нарушителей и выявить
![Построение модели нарушителя При построении модели нарушителя необходимо: - знать мотивы нарушителей](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1141136/slide-6.jpg)
наиболее опасные категории нарушителей;
- знать, какую именно информацию необходимо защищать;
- иметь представление о том, с какой целью может быть осуществлен несанкционированный доступ к информации нарушителем;
реализовать метод создания рубежей защиты;
составить таблицу модели нарушителя.
Слайд 8Мотивы нарушителей
В зависимости от целей или мотивов, нарушителей делят на:
идейные хакеры;
искатели приключений;
хакеры
![Мотивы нарушителей В зависимости от целей или мотивов, нарушителей делят на: идейные](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1141136/slide-7.jpg)
— профессионалы;
ненадежные сотрудники.
В нашем случае наиболее опасными категориями нарушителей будут хакеры-профессионалы и ненадежные сотрудники.
Слайд 9Информация
Самой ценной информацией комбината является секрет производства молочной продукции и ноу-хау, если
![Информация Самой ценной информацией комбината является секрет производства молочной продукции и ноу-хау, если имеется.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1141136/slide-8.jpg)
имеется.
Слайд 10Цель нарушителя
Непосредственной целью нарушителя является хищение информации о секретах производства из баз
![Цель нарушителя Непосредственной целью нарушителя является хищение информации о секретах производства из баз данных комбината.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1141136/slide-9.jpg)
данных комбината.
Слайд 11Рубежи защиты
Территория комбината делится на несколько зон, которые ранжированные по степени секретности
![Рубежи защиты Территория комбината делится на несколько зон, которые ранжированные по степени секретности и уровня доступа.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1141136/slide-10.jpg)
и уровня доступа.
Слайд 12Таблица модели нарушителя
В таблице представлена модель нарушителей относительно рубежей защиты предприятия и
![Таблица модели нарушителя В таблице представлена модель нарушителей относительно рубежей защиты предприятия](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1141136/slide-11.jpg)
возможности доступа. Также в таблице присутствует характеристика нарушителя. Таблица указана в дипломной работе