Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Разработка методов противодействия APT при организации защиты от кибератак на информационную систему предприятия

Автор:   •  Май 23, 2022  •  Курсовая работа  •  3,828 Слов (16 Страниц)  •  168 Просмотры

Страница 1 из 16

СОДЕРЖАНИЕ

ВВЕДЕНИЕ        5

ГЛАВА 1. ТЕОРЕТИЧЕСКАЯ БАЗА, СВЯЗАННАЯ С APT.        7

1.1.        Основная теоретическая база, связанная с APT.        7

1.2.        Методы защиты от APT.        12

1.3.        Вывод по первой главе        13

ГЛАВА 2. РАЗРАБОТКА МЕТОДОВ ПРОТИВОДЕЙСТВИЯ APT В ИНФОРМАЦИОННОЙ СИСТЕМЕ КОНКРЕТНОГО ПРЕДПРИЯТИЯ.        14

2.1.        Описание информационной системы фирмы «Глас»        14

2.2.        Информационное обеспечение        15

2.3.        Техническое обеспечение        16

2.4.        Программно-аппаратное обеспечение        16

2.5.        Защита от APT на предприятии        18

2.6.        Возможный сценарии APT атаки и защита от неё        20

2.7.        Выводы по второй главе        21

ЗАКЛЮЧЕНИЕ        22

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ        24


ВВЕДЕНИЕ

В настоящее время, в связи с быстро растущим уровнем знаний злоумышленников и постоянно увеличивающимся списком уязвимостей информационной системы, а также в связи с ускорением процесса информатизации общества, вопросы противодействия APT при организации защиты информационной системы от кибератак приобретают особую важность.

Это означает, что количество потенциальных злоумышленников растет в геометрической прогрессии каждый день, но также каждый день появляется ни одна и даже ни две информационные системы, которые нуждаются в определенного уровня защиты от внешних и внутренних угроз. В зависимости от деятельности организации, ее информационная система может содержать информацию, доступ к которой должен быть ограничен, будь то государственная тайна, служебная тайна, коммерческая тайна или персональные данные клиентов и сотрудников. Конечно же, с этим нельзя не согласиться, ведь сейчас любая, даже самая маленькая информационная система имеет какой-либо уровень защиты, в том числе и от APT. Организация защиты информационной системы должна быть построена таким образом, чтобы в ней были решены вопросы противодействия всем видам угроз, в том числе и APT. Как я уже говорил ранее, информационные технологии постоянно развиваются и кибератаки уже не являются какого-либо рода диковиной, это значит, именно вопросы противодействия APT при организации защиты информационной системы предприятия от кибератак должны быть на слуху у каждого специалиста в области информационной безопасности, поэтому тема работы является актуальной.

Целью работы является разработка методов противодействия APT при организации защиты от кибератак на информационную систему предприятия.

Для достижения поставленной цели необходимо решить следующие задачи:

  1. Определить теоретическую базу, связанную с кибератаками, включающую в себя APT кибератаки и защиту от них.
  2. Рассмотреть программу создания методов противодействия APT на конкретном предприятии.

Работа состоит из Введения, двух глав, Заключения и Списка используемых источников, насчитывающего … наименований.

В первой главе курсовой работы рассматривается теоретическая база, связанная с APT и методы защиты от данной кибератаки.

Вторая глава курсовой работы посвящена описанию информационной системы и разработке методов противодействия APT в информационной системе конкретного предприятия.


ГЛАВА 1. ТЕОРЕТИЧЕСКАЯ БАЗА, СВЯЗАННАЯ С APT.

  1. Основная теоретическая база, связанная с APT.

Согласно Федеральному закону "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ, информация - сведения (сообщения, данные) независимо от формы их представления [1]. Действительно, каждый день мы получаем, обрабатываем, анализируем и удаляем гигабайты информации, информация – это то, что в настоящее время окружает нас, она повсюду – в телевизоре, в интернете, в телефоне, информация буквально преследует нас каждую свободную минуту. Я уверен, что каждый человек повседневно сталкивается с информацией в разных ее проявлениях. Но что же будет, если объединить информацию в системы, по ее схожим признакам?

...

Скачать:   txt (51.1 Kb)   pdf (2.6 Mb)   docx (2.7 Mb)  
Продолжить читать еще 15 страниц(ы) »
Доступно только на Essays.club