12.49M

курсач презентация

1.

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Иркутский государственный университет путей сообщения»
(ФГБОУ ВО ИРГУПС)
Факультет «Управление на транспорте и информационные технологии»
Кафедра «Информационные системы и защита информации»
Курсовая работа
по дисциплине «Основы информационной безопасности»
«Современные подходы к понятию угрозы защищаемой информации»
КР.420000.10.03.01.126ПЗ
Выполнил:
студент гр. БИ.4-23-1
Милуш С.А.
«
»
Проверил:
к. н., доцент каф. «ИСиЗИ»
Серёдкин С.П.
2024 г.
«
»
2024 г.

2.

Содержание
Введение
Источники угроз информационной безопасности
Классификация угроз информационной безопасности
Анализ уязвимостей в информационной безопасности
Методы уязвимостей в информационной безопасности
Модель угроз безопасности информации
Тенденция развития угроз информационной безопасности
Значение анализа угроз информационной безопасности
Профилактика угроз информационной безопасности
Роль человеческого фактора в информационной безопасности
Защита от угроз информационной безопасности
Заключение
Список литературы

3.

Введение
Актуальность:
В современном мире информационная безопасность становится все более актуальной и важной
проблемой. С развитием технологий и цифровизации общества увеличивается количество угроз, с
которыми сталкиваются организации и частные лица. Поэтому изучение современных подходов к
анализу угроз информационной безопасности является необходимым шагом для обеспечения защиты
конфиденциальности, целостности и доступности информации.
Цель:
Целью работы является не только теоретическое изучение проблемы угроз информационной
безопасности, но и разработка рекомендаций по профилактике угроз и защите от них. В итоге, данная
работа будет способствовать повышению уровня информационной безопасности и поможет
организациям и частным лицам эффективнее защищать свою конфиденциальную информацию.
Задачи:
1. Обзор современных подходов к анализу угроз информационной безопасности.
2. Рассмотрение источников угроз, классификации угроз, анализа уязвимостей и методов
атаки.
3. Построение модели угроз безопасности информации.

4.

Источники угроз
информационной
безопасности
Источники угроз информационной безопасности могут быть
разнообразными, включая как внешние, так и внутренние факторы.
Понимание этих источников является ключевым шагом в разработке
эффективных стратегий защиты информации.

5.

Классиф икация угроз
инф ормационной безопасности
По происхождению
Внутренние и внешние
угрозы
По способу
реализации
По методам атаки
Угрозы
DDoS-атаки
конф иденциальности,
целостности и доступности
Фишинг, вредоносное ПО,

6.

Анализ уязв имостей в
инф ормационной безопасности
1
Тех нический анализ
Сканирование сети, оценка
конф игурации
3
2
Анализ безопасности
приложений
Поиск уязвимостей в коде
Иссл едование социальной инженерии
Обучение сотрудников правилам безопасности

7.

Методы атак на информационную
безопасность
Вредоносное ПО
Фишинг
Сетевые атаки
Социальная
инженерия
Вирусы, черви,
Обман
DDoS, перехват
троянские
пользователей для
трафика, атаки на
Манипуляция
программы
кражи данных
протоколы
людьми для
получения доступа

8.

Модель угроз безопасности
информации
Источники угроз
Анализ уязвимостей
Внешние и внутренние
Технические и организационные
1
2
Классификация угроз
По различным критериям
3

9.

Тенденции разв ития угроз
инф ормационной безопасности
Сложность и масштабность атак
Рост целевы х атак
На крупные организации, инф раструктуру,
Использование новых технологий
ради выгоды
злоумышленниками
Уязв имост и Интернет вещей
Социальная инженерия
Распространение умных устройств создает
Обман пользователей для получения
новые риски
доступа к данным

10.

Значение анализа угроз для
информационной безопасности
Выявление источников угроз
Внешние и внутренние
Классификация угроз
По различным критериям
Оценка уязвимостей
Технические и организационные

11.

Проф илактика угроз
инф ормационной безопасности
Построение модели
угроз
Обучение персонала
Обновл ение ПО
Повышение
Устранение уязвимостей и
Систематизация и
осведомленности о правилах
установка патчей
классиф икация
безопасности
потенциальных угроз

12.

Роль человеческого ф актора в
угрозах инф ормационной
безопасности
1
3
Внутренние угрозы
2
Уязв имости системы
Недобросовестные сотрудники,
Слабые пароли, недостаточное
ошибки персонала
обучение
Меры противодейст в ия
Обучение, контроль доступа, мониторинг действий

13.

Защита от угроз
инф ормационной безопасности
1
Построение модели угроз
Идентиф икация источников и уязвимостей
2
Защит а от внешних ат ак
Антивирусы, брандмауэры, мониторинг
3
Защит а от внутренних угроз
Обучение персонала, контроль доступа

14.

Заключение
В ходе выполнения данной курсовой работы были рассмотрены современные подходы к анализу угроз информационной безопасности, что
позволило получить глубокое понимание процесса их возникновения, развития и последствий. Изучение источников угроз, их классификации,
анализа уязвимостей и методов атак на информационную безопасность позволило выявить основные угрозы, с которыми сталкиваются
современные организации.
Особое внимание было уделено значению анализа угроз для информационной безопасности, поскольку именно он позволяет оперативно
реагировать на изменения в угрозовой среде и принимать меры по укреплению защиты. Профилактика угроз информационной безопасности и
роль человеческого фактора в угрозах также были рассмотрены в работе, что позволило выявить слабые места в системах безопасности и
разработать рекомендации по их устранению.
В целом, выполнение данной курсовой работы позволило получить ценные знания о современных подходах к анализу угроз
информационной безопасности, а также разработать рекомендации по улучшению систем защиты от угроз. Дальнейшее развитие и
исследование в данной области позволит эффективно бороться с угрозами и обеспечить надежную защиту информации в современном
цифровом мире.
English     Русский Правила