Дипломная работа на тему "Разработка базовой политики безопасности в ГКУ «Инфогород» | Синергия [ID 50478]"

Эта работа представлена в следующих категориях:

Работа на тему: Разработка базовой политики безопасности в ГКУ «Инфогород»
Оценка: отлично.
Речь и презентация идут в комплекте бесплатно.
Оригинальность работы на момент публикации 74+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет Информационных технологий

Направление Кафедра

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА – БАКАЛАВРСКАЯ РАБОТА
на тему РАЗРАБОТКА БАЗОВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ В ГКУ «ИНФОГОРОД»

МОСКВА 2024 г.

ЗАДАНИЕ
на выпускную квалификационную работу студента
1. Тема ВКР: Разработка базовой политики безопасности в ГКУ «Инфогород»
2. Структура ВКР:

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер.
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание.
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение
Приложения

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части выпускной квалификационной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы выпускной квалификационной работы, кроме копий документов, не имеющих отношения к выпускной квалификационной работе, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части выпускной квалификационной работе.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указаниях по подготовке выпускной квалификационной работы для направления «Информационные системы и технологии», профиль «Информационная безопасность», размещенных на сайте МЕГАКАМПУСа в личном кабинете студента. При подготовке выпускной квалификационной работы вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
3. Основные вопросы, подлежащие разработке.
Во введении рекомендуется обосновать актуальность выбранной темы, сформулировать цели и задачи работы, описать объект, предмет и информационную базу исследования.
В главе 1 необходимо представить обоснование актуальности выбора автоматизируемой задачи, проектных решений по информационному, программному и аппаратному обеспечению, дать ее развернутое описание, отразить взаимосвязь с другими задачами, изложить используемую стратегию автоматизации и способ приобретения информационной системы.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание, рисунки программной и технической архитектуры, а также их описание.
В разделе 1.2 следует обосновать актуальность выбора автоматизируемой задачи, для этого необходимо провести анализ организационной, программной и технической архитектуры с целью определения перечня задач, которые необходимо автоматизировать и выбора наиболее приоритетной из них. С целью определения информационных потоков выбранной задачи необходимо привести соответствующие IDEF диаграммы. Далее необходимо привести рисунок, отражающий документооборот автоматизируемой задачи, таблицу прагматических характеристик соответствующих документов (периодичность, время на обработку и так далее) и определить комплекс программно-аппаратных средств, обеспечивающих информационную безопасность и защиту информации в рамках решаемой задачи.
В разделе 1.3 необходимо провести анализ готовых программных решений автоматизируемой задачи (в виде сравнительной таблицы наиболее интересных решений), определить стратегию автоматизации и способ приобретения информационной системы.
В разделе 1.4 необходимо провести анализ и обосновать выбор средств, используемых для автоматизации задачи: технического обеспечения (компьютеры и периферия, сетевое оборудование, офисная техника, дополнительные устройства), программного обеспечения (операционная система, СУБД, среда разработки, другое прикладное ПО), информационного обеспечения (классификаторы, справочники, документы, информационные базы).
В главе 2 необходимо представить проектные решения в соответствии с выбранной моделью жизненного цикла: начиная с анализа рисков на всех этапах разработки системы и закачивая примером ее опытной эксплуатации.
В разделе 2.1 необходимо провести выбор стандарта и модели жизненного цикла, соответствующих автоматизируемой задаче, а также стратегии внедрения проектируемой информационной системы. После этого следует перечислить риски для каждого этапа выбранной модели жизненного цикла и определить пути их снижения, в том числе посредством разработки средств информационной безопасности и защиты информации проектируемой системы.
Раздел 2.2 отражает процесс проектирования информационного обеспечения задачи и должен содержать:
• рисунок информационной модели и ее описание;
• таблицу используемых систем кодирования и описание классификаторов;
• описание входных и оперативных документов, файлов и экранных форм;
• описание результатных документов, файлов и экранных форм;
• таблицы входных и результатных показателей, а также их описание.
Раздел 2.3 отражает процесс проектирования программного обеспечения задачи и должен содержать:
• рисунки дерева функций и сценария диалога, а также их описание;
• рисунок ER – модели (количество таблиц в ER модели должно быть равно количеству таблиц в информационной модели), описание структуры записей каждой таблицы;
• рисунок дерева вызова программных модулей, а также таблицу с перечнем и назначением модулей;
• блок-схема основного/расчетного модуля, описание блок-схем алгоритмов основных расчетных модулей.
В разделе 2.4 следует представить экранные формы, демонстрирующие работу системы (не менее 7) и их описание.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, сделанные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение базового и предлагаемого вариантов.
Приложение обязательно должно содержать фрагмент листинга программного кода (распечатка на исходном языке программирования отлаженных основных расчетных модулей - около 400 операторов языка высокого уровня или адаптированных программных средств, использованных в работе), также могут быть приведены:
• схемы или таблицы из основной части выпускной квалификационной работы;
• результаты выполнения контрольного примера;
• диаграммы потоков данных, демонстрирующих существующую технологию решения задач («КАК ЕСТЬ»);
• диаграммы потоков данных, демонстрирующих предлагаемую технологию решения задач («КАК ДОЛЖНО БЫТЬ»);
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы выпускной квалификационной работы, кроме текстов договоров с клиентами и иных "шаблонных документов" (в тех случаях, когда для их существенных реквизитов проектируется форма, а по результатам ввода и сохранения в информационную базу имеется возможность распечатки документа "по шаблону").
В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части выпускной квалификационной работы.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указаниях по подготовке выпускной квалификационной работы» для направления «Информационные системы и технологии» профиль «Информационная безопасность», размещенных на сайте МЕГАКАМПУСа в личном кабинете студента. При подготовке выпускной квалификационной работы вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

4. Исходные данные по ВКР:
Основная литература:
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. Н.Скабцов. Аудит безопасности информационных систем – СП-б.:Питер, 2018
4. А.Бирюков. Информационная безопасность. Защита и нападение – М.:ДМК Пресс, 2017
5. С.Нестеров. Информационная безопасность. Учебник и практикум – М.:Юрайт, 2017
Дополнительная литература:
6. Д.А.Мельников. Организация и обеспечение безопасности информационно-технологических сетей и систем. Учебник – М.:КДУ, 2015
7. Нестеров, С.А. Основы информационной безопасности: учебное пособие / С.А. Нестеров ; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный политехнический университет. - СПб. : Издательство Политехнического университета, 2014. - 322 с. : схем., табл., ил. - ISBN 978-5-7422-4331-1 ; То же [Электронный ресурс].
8. Аверченков, В.И. Аудит информационной безопасности : учебное пособие для вузов / В.И. Аверченков. - 3-е изд., стереотип. - М. : Флинта, 2016. - 269 с. - Библиогр. в кн. - ISBN 978-5-9765-1256-6 ; То же [Электронный ресурс].
Руководитель ВКР: _/
подпись расшифровка

Содержание
Введение 9
I Аналитическая часть 13
1.1. Технико-экономическая характеристика предметной области и предприятия 13
1.1.1. Общая характеристика предметной области 13
1.1.2. Организационно-функциональная структура предприятия 17
1.2. Анализ рисков информационной безопасности 19
1.2.1 Идентификация и оценка информационных активов 20
1.2.2. Оценка уязвимостей активов 28
1.2.3. Оценка угроз активам 32
1.2.4. Оценка существующих и планируемых средств защиты 35
1.2.5. Оценка рисков 36
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 41
1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 41
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 44
1.4. Выбор защитных мер 46
1.4.1. Выбор организационных мер 46
1.4.2. Выбор инженерно-технических мер 50
II Проектная часть 53
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 53
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 53
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 62
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 65
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 65
2.2.2. Контрольный пример реализации проекта и его описание 72
III Обоснование экономической эффективности проекта 81
3.1 Выбор и обоснование методики расчёта экономической эффективности 81
3.2 Расчёт показателей экономической эффективности проекта 87
Заключение 94
Список используемой литературы 97

Введение
Развитие и рост деятельности организаций имеет тесную взаимосвязь с ростом ИТ-инфраструктуры и информационных систем. Поскольку сложность и масштабы информационной инфраструктуры увеличиваются, это порождает новые виды угроз, уязвимостей и рисков, которые прямым образом способны оказать влияние на деятельность организации.
Возникновение проблем в информационной безопасности организации приводит как к финансовым, так и к репутационным потерям. При этом важной задачей руководства является предотвращение этих угроз, минимизация рисков и обеспечение должного уровня безопасности ИТ-инфраструктуры предприятия.
Система информационной безопасности представляет собой комплекс корпоративных правил и норм работы, процедур обеспечения ИБ, которая формируется на основе аудита состояния информационной системы организации, анализа действующих рисков безопасности в соответствии с требованиями нормативно-руководящих документов РФ и положениями стандартов в области защиты информации, что становится особенно важным для предприятий, которые активно взаимодействуют с отечественными и иностранными партнерами.
Реализовать достаточно надежную систему обеспечения информационной безопасности организации возможно только в случае наличия на предприятии политики информационной безопасности. В противном случае разрозненные попытки различных служб по противодействию современным угрозам будут только создавать иллюзию безопасности.
Современная система информационной безопасности представляет синтез организационных и программно-технических мер, которые реализованы на базе единого подхода. При этом организационные меры не менее важны, чем технические – без внедрения безопасных приемов работы и осознания необходимости принимаемых мер, немыслимо создать действительно защищенную инфраструктуру безопасности.
Разработка системы информационной безопасности, как правило, состоит из следующих этапов:
1. Проведение аудита информационной безопасности предприятия.
2. Анализ возможных рисков безопасности предприятия и сценариев защиты.
3. Выработка вариантов требований к системе информационной безопасности.
4. Выбор основных решений по обеспечению режима информационной безопасности.
5. Разработка нормативных документов, включая политику информационной безопасности предприятия.
6. Разработка нормативных документов по обеспечению бесперебойной работы компании.
7. Разработка нормативной документации по системе управления информационной безопасностью.
8. Принятие выработанных нормативных документов.
9. Создание системы информационной безопасности и системы обеспечения бесперебойной работы компании.
10. Сопровождение созданных систем, включая доработку принятых нормативных документов.
Политика информационной безопасности, которая является результатом работы, проведенной на перечисленных этапах, – это высокоуровневый документ, который включает в себя принципы и правила, определяющие и ограничивающие определенные виды деятельности объектов и участников системы информационной безопасности, направленные на защиту информационных ресурсов организации.
Как известно, стратегическое планирование позволяет определить основные направления деятельности организации, связав воедино маркетинг, производство и финансы. Долгосрочный стратегический план позволяет компании выстроить все свои бизнес-процессы с учетом микро и макросреды для достижения наилучших финансовых показателей и темпов экономического роста. Важной составляющей в стратегическом планировании является учет требований политики информационной безопасности, которые должны быть краеугольным камнем при определении среднесрочных и долгосрочных целей и задач организации. С ростом компании и пересмотром планов политика также должна пересматриваться. Низкоуровневые документы информационной безопасности необходимо пересматривать в соответствии с реализацией краткосрочных планов.
Разработанная в результате проведенных мероприятий политика информационной безопасности будет включать в себя организационно- распорядительные и нормативно-методические руководящие документы, к которым относятся:
- общая характеристика объектов защиты и описание функций и принятых технологий обработки данных;
- описание целей создания системы защиты и путей достижения принятых целей;
- перечень действующих угроз информационной безопасности и оценка риска их реализации, модель вероятных нарушителей;
- описание принятых принципов и подходов к построению системы обеспечения информационной безопасности.
Принятые меры обеспечения информационной безопасности разбиваются на два уровня:
- административно-организационные меры – действия сотрудников организации по обеспечению норм безопасности;
- программно-технические меры.
В базовой политике информационной безопасности должны присутствовать следующие компоненты:
- описание системы управления доступом к информационным ресурсам компании, включая доступ к данным, программам и аппаратным средствам;
- описание политики антивирусной защиты;
- описание системы резервного копирования;
- описание порядка проведения восстановительных и регламентных работ;
- описание системы расследования инцидентов;
- порядок тестирования, приемки, аттестации и сертификации систем обеспечения информационной безопасности на соответствие действующим стандартам. Поскольку созданные системы информационной безопасности должны пройти аттестацию по требованиям защищенности информации в соответствии с Российским законодательством, что является обязательным условием, позволяющим обрабатывать информацию ограниченного доступа.
Процесс сертификации по действующим стандартам позволит не только убедиться в качестве созданной системы, но и наладить полноценное взаимодействие с различными компаниями, что автоматически делает ее более привлекательной для зарубежных компаний при выборе деловых партнеров в России;
- план мероприятий по обеспечению безопасности, включая план развития системы информационной безопасности.
В процессе создания политики информационной безопасности необходимым условием является максимальный учет принятых норм работы предприятия, с тем, чтобы выработанная политика, обеспечивая высокий уровень безопасности, оказывала минимальное влияние на производительность труда сотрудников и не требовала высоких затрат на свое создание.
Актуальность работы заключается в развитии методов получения доступа к конфиденциальной информации.
Объектом исследования является ГКУ «Инфогород».
Предметом исследования является базовая политика информационной безопасности.
Целью работы является разработка базовой политики информационной безопасности организации ГКУ «Инфогород».
Для достижения поставленной цели необходимо решить ряд задач:
1. Дать технико-экономическую характеристику компании ГКУ «Инфогород».
2. Провести анализ рисков информационной безопасности организации.
3. Охарактеризовать комплекс задач и дать обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.
4. Осуществить выбор организационных и инженерно-технических мер обеспечения информационной безопасности.
5. Разработать комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
6. Описать комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
7. Дать обоснование экономической эффективности выбранных мер.
Выпускная квалификационная работа состоит из введения, трех глав, заключения и списка используемой литературы.

Список используемой литературы
1. Алгоритм выявления угроз информационной безопасности в распределенных мультисервисных сетях органов государственного управления / А. Ю. Пучков, А. М. Соколов, С. С. Широков, Н. Н. Прокимнов // Прикладная информатика. - 2023. - Т. 18, № 2. - С. 85-102.
2. Баринова А. Как HR-у самостоятельно провести обучение по информационной безопасности: готовый конспект лекций по главным угрозам / А. Баринова // Директор по персоналу. - 2022. - № 5. - С. 40-45.
3. Белов А. С. Модернизация системы информационной безопасности = Modernization of the Information Security System: The Approach to Determining the Frequency: подход к определению периодичности / А. С. Белов, М. М. Добрышин, Д. Е. Шугуров // Защита информации. Инсайд. - 2022. - № 4. - С. 76-80.
4. Васильев В. И. Оценка актуальных угроз безопасности информации с помощью технологии трансформеров / В. И. Васильев, А. М. Вульфин, Н. В. Кучкарова // Вопросы кибербезопасности. - 2022. - № 2. - С. 27-38.
5. Гладких А. В. Методы защиты от DDoS –атак в интеллектуальных сетях / А. В. Гладких // Цифровая трансформация общества и информационная безопасность : материалы Всеросс. науч.-практ. конф. (Екатеринбург, 18 мая 2022 г.) - Екатеринбург, 2022. - С. 3-5.
6. Гладков А. Н. Визуализация киберугроз как аспект формирования компетенций в области информационной безопасности = Visualization of Cyber Threats as an Aspect of the Formation of Competencies in the field of Information Security / А. Н. Гладков, С. Н. Горячев, Н. С. Кобяков // Защита информации. Инсайд. - 2023. - № 1. - С. 32-37.
7. Голубев Г. Д. Обзор безопасности маломощных глобальных сетей: угрозы, проблемы и потенциальные решения / Г. Д. Голубев // Цифровая трансформация общества и информационная безопасность : материалы Всеросс. науч.-практ. конф. (Екатеринбург, 18 мая 2022 г.) - Екатеринбург, 2022. - С. 5-11.
8. Горбунов Д. Д. Криптовалюта и блокчейн: перспективы развития с точки зрения информационной безопасности / Д. Д. Горбунов // Цифровая трансформация общества и информационная безопасность : материалы Всеросс. науч.-практ. конф. (Екатеринбург, 18 мая 2022 г.) - Екатеринбург, 2022. - С. 11-17.
9. Догучаева С. М. Анализ современных проблем информационной безопасности в российских компаниях / С. М. Догучаева // Риск: ресурсы, информация, снабжение, конкуренция. - 2022. - № 2. - С. 65-68.
10. Долганов К. А. Технология блокчейн с точки зрения информационной безопасности / К. А. Долганов // Цифровая трансформация общества и информационная безопасность : материалы Всеросс. науч.-практ. конф. (Екатеринбург, 18 мая 2022 г.) - Екатеринбург, 2022. - С. 14-17.
11. Ефремов Н. А. Процессы информатизации экономики и информационная безопасность / Н. А. Ефремов, Т. В. Мужжавлева // Экономика и предпринимательство. - 2023. - № 3. - С. 287-294.
12. Иванов А. А. Ключевые понятия системного подхода к адаптивному мониторингу информационной безопасности киберфизических систем / А. А. Иванов // Цифровая трансформация общества и информационная безопасность : материалы Всеросс. науч.-практ. конф. (Екатеринбург, 18 мая 2022 г.) - Екатеринбург, 2022. - С. 17-20.
13. Ивличева Н. А. Влияние отраслевых опросов на приоритеты в обеспечении безопасности информационных систем предприятий / П. С. Ивличев, Н. А. Ивличева // Экономика и предпринимательство. - 2022. - № 3. - С. 1029-1032.
14. Информационная безопасность современного предприятия = Information Security of Advanced Company: Password Protection: парольная защита / М. Ю. Иванов, М. В. Сыготина, М. Ю. Вахрушева, В. В. Надршин // Защита информации. Инсайд. - 2022. - № 6. - С. 62-66.
15. Камалов Б. Р. Программное обеспечение обнаружения "скрытых майнеров" в браузерной среде / Б. Р. Камалов, М. В. Тумбинская // Прикладная информатика. - 2023. - Т. 18, № 1. - С. 96-110.
16. Комплексная методика проведения расследования инцидента информационной безопасности = ComprehensiveMethodologyforConductinganInformationSecurityIncidentInvestigation / С. И. Смирнов, А. Н. Киселев, В. Д. Азерский [и др.] // Защита информации. Инсайд. - 2023. - № 2. - С. 14-26.
17. Коноплева Л. А. Гуманитарные аспекты информационной безопасности : учеб. пособие / Л. А. Коноплева ; М-во науки и высш. образования Рос. Федерации, Урал. гос. экон. ун-т. - Екатеринбург : Изд-во Урал. гос. экон. ун-та, 2022. -162 с.
18. Красинский В. В. Кибертерроризм: криминологическая характеристика и квалификация = Cyberterrorism: criminological characteristics and qualification / В. В. Красинский, В. В. Машко // Государство и право. - 2023. - № 1. - С. 79-91.
19. Кузьмина О. В. Информационно-технологическая безопасность обучающихся / О. В. Кузьмина // BI-технологии и корпоративные информационные системы в оптимизации бизнес-процессов цифровой экономики : материалы IX Междунар. науч. - практ. конф. (Екатеринбург, 2 дек. 2021 г.). - Екатеринбург, 2021. - С.134-136.
20. Курило А. Куда идти? Три первых шага / А. Курило // Bis journal. - 2022. - № 1. - С. 9-15.
21. Мансуров Г. З. Право цифровой безопасности : учебник / Г. З. Мансуров. – Москва : Директ-Медиа, 2022. – 148 с.
22. Марков А. С. Кибербезопасность и информационная безопасность как бифуркация номенклатуры научных специальностей / А. С. Марков // Вопросы кибербезопасности. - 2022. - № 1. - С. 2-9.
23. Муратова М. Н. Информационная безопасность в области оценки недвижимости / М. Н. Муратова // Экономика и предпринимательство. - 2023. - № 1. - С. 1236-1239.
24. Назаров Д. М. Основы обеспечения безопасности персональных данных в организации : учеб. пособие / Д. М. Назаров, К. М. Саматов ; М-во науки и высш. образования Рос. Федерации, Урал. гос. экон. ун-т. - Екатеринбург : Изд-во Урал. гос. экон. ун-та, 2019. -118 с.
25. Повышение уровня информационной безопасности опубликованных корпоративных ресурсов в Интернете = Information Security Hardening Published Corporate Resources on the Internet / А. В. Затонский, Б. С. Дмитриевский, Е. А. Митюков [и др.] // Защита информации. Инсайд. - 2022. - № 3. - С. 68-71.
26. Полтавцева М. А. Комплексное организационное обеспечение управления информационной безопасностью субъекта КИИ = Comprehensive Organizational Support for Information Security Management of the CII Subject / М. А. Полтавцева, Е. А. Ворошин // Защита информации. Инсайд. - 2023. - № 2. - С. 7-13.
27. Полтавцева М. А. Управление данными при мониторинге информационной безопасности КФС = Data Management in CPS Information Security Monitoring / М. А. Полтавцева // Защита информации. Инсайд. - 2022. - № 2. - С. 10-15.
28. Полякова Т. А. Правовое обеспечение международной информационной безопасности: проблемы и перспективы / Т. А. Полякова, А. А. Смирнов // Российский юридический журнал. - 2022. - № 3. - С. 7-15.
29. Прибочий М. Хакеры усиливают натиск / М. Прибочий // Эксперт. - 2022. - № 14. - С. 36-39.
30. Прудникова Л. Б. Информация и информационная безопасность как атрибуты гражданского общества (краткий обзор взаимосвязи) /Л. Б. Прудникова, В. М. Шеншин, Н. С. Глейберман // Государственная власть и местное самоуправление. - 2022. - № 7. - С. 7-9.
31. Раткин Л. С. Информационная безопасность промышленных предприятий в условиях санкций на примере импортозамещения квантовых систем = Information Security of Industrial Enterprises in Sanction Conditions on the Example of Import Substitution of Quantum Systems / Л. С. Раткин // Защита информации. Инсайд. - 2022. - № 5. - С. 14-16.
32. Савин М. В. Методика выявления и оценки недопустимых событий на основе модели зрелости управления информационной безопасностью = Methodology for Identifying and Evaluating Unacceptable Events Based on the Maturity Model of Information Security Management / М. В. Савин, М. А. Кондратенко // Защитаинформации. Инсайд. - 2023. - № 1. - С. 24-31.
33. СизовА. М. Анализинформационнойбезопасностиблокчейн-технологии Hyperledger Fabric = Information Security Analysis of Hyperledger Fabric Blockchain Technology / А. М. Сизов // Защитаинформации. Инсайд. - 2022. - № 6. - С. 18-25.
34. Сизов А. М. Обзор технологии блокчейн и ее информационной безопасности = Overview of Blockchain Technology and Its Information Security / А. М. Сизов // Защита информации. Инсайд. - 2023. - № 2. - С. 38-43.
35. Сизов А. М. Сравнение блокчейн-систем по показателям производительности и информационной безопасности = Comparison of Blockchain Systems in Terms Of Capacity and Information Security Indicators / А. М. Сизов // Защита информации. Инсайд. - 2022. - № 3. - С. 50-55.
36. Федотова Г. В. Угрозы кибербезопасности устойчивости цифровых платформ / Г. В. Федотова, Д. А. Куразова // BI-технологии и корпоративные информационные системы в оптимизации бизнес-процессов цифровой экономики : материалы IX Междунар. науч. - практ. конф. (Екатеринбург, 2 дек. 2021 г.). - Екатеринбург, 2021. - С.118-122.
37. Чучкалова И. Ю. Информационная безопасность в условиях трансформации общества / И. Ю. Чучкалова // BI-технологии и корпоративные информационные системы в оптимизации бизнес-процессов цифровой экономики : материалы IX Междунар. науч. - практ. конф. (Екатеринбург, 2 дек. 2021 г.). - Екатеринбург, 2021. - С.120 - 122.
38. Шнюков А. В. Финансовая и информационная безопасность пользователей компьютеров и смартфонов / А. В. Шнюков, Е. А. Шнюкова // Экономика и предпринимательство. - 2022. - № 1. - С. 1440-1444.

Похожие работы

Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ