Построение типовой модели нарушителя безопасности в коммерческой организации

Содержание

Слайд 2

Актуальность темы

Выбранная тема дипломного исследования актуальна, поскольку проблема защиты информации является одной

Актуальность темы Выбранная тема дипломного исследования актуальна, поскольку проблема защиты информации является
из самых важных тем в информационной сфере и требует ее реализации.

Слайд 3

Объект и предмет исследования

Объект исследования - защита информации от несанкционированного доступа.
Предмет -

Объект и предмет исследования Объект исследования - защита информации от несанкционированного доступа.
типовая модель нарушителя безопасности информации в коммерческой организации.

Слайд 4

Цель дипломной работы

Целью данной работы является раскрытие вопроса понятия типовой модели нарушителя

Цель дипломной работы Целью данной работы является раскрытие вопроса понятия типовой модели
безопасности информации и ее последующего построения.

Слайд 5

Задачи

дать определение модели нарушителя безопасности информации;
проанализировать, какие есть виды нарушителей и какими

Задачи дать определение модели нарушителя безопасности информации; проанализировать, какие есть виды нарушителей
они обладают возможностями;
дать классификацию нарушителей безопасности информации;
раскрыть методику создания базовой модели нарушителя;
создать модель нарушителя в коммерческой организации.

Слайд 6

Структура работы

Основа работы заключается в построении модели нарушителя. В качестве объекта защиты

Структура работы Основа работы заключается в построении модели нарушителя. В качестве объекта
было выбрано акционерное общество «Псковский молочный комбинат».

Слайд 7

Построение модели нарушителя

При построении модели нарушителя необходимо:
- знать мотивы нарушителей и выявить

Построение модели нарушителя При построении модели нарушителя необходимо: - знать мотивы нарушителей
наиболее опасные категории нарушителей;
- знать, какую именно информацию необходимо защищать;
- иметь представление о том, с какой целью может быть осуществлен несанкционированный доступ к информации нарушителем;
реализовать метод создания рубежей защиты;
составить таблицу модели нарушителя.

Слайд 8

Мотивы нарушителей

В зависимости от целей или мотивов, нарушителей делят на:
идейные хакеры;
искатели приключений;
хакеры

Мотивы нарушителей В зависимости от целей или мотивов, нарушителей делят на: идейные
— профессионалы;
ненадежные сотрудники.
В нашем случае наиболее опасными категориями нарушителей будут хакеры-профессионалы и ненадежные сотрудники.

Слайд 9

Информация

Самой ценной информацией комбината является секрет производства молочной продукции и ноу-хау, если

Информация Самой ценной информацией комбината является секрет производства молочной продукции и ноу-хау, если имеется.
имеется.

Слайд 10

Цель нарушителя

Непосредственной целью нарушителя является хищение информации о секретах производства из баз

Цель нарушителя Непосредственной целью нарушителя является хищение информации о секретах производства из баз данных комбината.
данных комбината.

Слайд 11

Рубежи защиты

Территория комбината делится на несколько зон, которые ранжированные по степени секретности

Рубежи защиты Территория комбината делится на несколько зон, которые ранжированные по степени секретности и уровня доступа.
и уровня доступа.

Слайд 12

Таблица модели нарушителя

В таблице представлена модель нарушителей относительно рубежей защиты предприятия и

Таблица модели нарушителя В таблице представлена модель нарушителей относительно рубежей защиты предприятия
возможности доступа. Также в таблице присутствует характеристика нарушителя. Таблица указана в дипломной работе