Автоматизированные системы управления воздушным движением и наземными службами

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Информационные технологии
  • 67 67 страниц
  • 25 + 25 источников
  • Добавлена 07.05.2020
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы

Введение 3
1.Аналитическая часть 5
1.1 Использование систем защиты информации на авиапредприятиях 5
1.2. Общая характеристика Авиапредприятия 13
1.3. Описание объектов защиты 18
2. Описание системы защиты аэропорта 22
2.1 Программная компонента обеспечения защиты информации 22
2.2. Обеспечение инженерно-технической защиты информации 31
2.3 Активный аудит информационной безопасности 45
2.3 Модели угроз и рисков информационной безопасности в условиях авиапредприятия 47
3. Внедрение программных систем обеспечения информационной безопасности 57
3.1. Использование DLP-системы для обеспечения сетевой безопасности 57
3.2 Использование ПО Nessus для сканирования уязвимостей информационной системы авиапредприятия 60
Заключение 64
Список использованных источников 66

Фрагмент для ознакомления

Автоматизация связана с учетом клиентов, тарифных планов, формирования первичных документов, обработки данных, получения данных о подключения клиентов, объемах потребленного трафика. Информационные системы Авиапредприятия, в частности, являются дорогостоящим активом. Потеря данных, либо простои в работе информационной системы ведут к прямым убыткам компании.Основной целью защиты информации в условиях Авиапредприятия является обеспечение бесперебойного функционирование информационной системы, исключающей возможность утечек данных, применения санкций, вызванных нарушениями в регламентах обеспечения информационной безопасности. Задачи обеспечения защиты информации включают: защиту от угроз, связанных с утечкой, хищением, утратой, подменой, искажением, подделкой информации;предупреждение несанкционированных действий, связанных с уничтожением, модификацией, искажением, копированием, блокированием информации;предотвращение иных форм незаконного вмешательства в информационные ресурсы и информационные системы;создание организационной структуры, позволяющей выполнять задачи по обеспечению защиты информации, ведение делопроизводства в области информационной безопасности, контроль соблюдения требований защиты информациииспользование программных и инженерно-технических решений по обеспечению защиты информации. Объектами защиты информации в работе информационных системах Авиапредприятия являются:информационные ресурсы, используемые для автоматизации проведения финансовых операций. Нарушение требований защиты информации в данном случае может привести к прямым потерям денежных средств;системы диспетчеризации;каналы передачи данных. Совершение транзакций в удаленном режиме предполагает необходимость защиты систем передачи данных;носители информации, содержащие резервные копии информационных ресурсов. В данном случае необходимо предотвращать утечки коммерчески значимой информации, а также персональных данных клиентов;системы внутреннего документооборота;аппаратное обеспечение, используемое для автоматизации работы компании. Нарушения в работе оборудования потенциально могут привести к потерям данных, простоям в работе филиалов Авиапредприятия. Для предотвращения реализации угроз, связанных с работой аппаратного обеспечения, необходимо проводить профилактические работы.Основными требованиями обеспечения защиты информации Авиапредприятия являются:организационное обеспечение защиты информации, что предполагает наличие организационной единицы, курирующей вопросы обеспечения защиты информации с прямым подчинением руководству компании, имеющей полномочия применения мер воздействия к сотруднику любого ранга;обеспечение физической защиты данных от утечек (по акустическому, оптическому, параметрическому и электрическому каналам) в помещениях, где проводится работа с информацией, содержащей коммерческую тайну;обеспечение инженерно-технической защиты информации, включающее укрепление инженерных конструкций в помещениях, где проводится обработка информации, использование систем ограниченного прохода в помещения, использование систем видеонаблюдения;обеспечение противопожарной безопасности;наличие программной компоненты защиты информации, включающей: защиту от вредоносного ПО, защиту от сетевых атак, наличие системы разграничения доступа на уровне операционной системы, прикладных программных комплексов. В некоторых случаях необходимо использование биометрических аутентификаторов.Особое внимание в условиях Авиапредприятия уделяется обеспечению защиты от входа в систему под чужими учетными записями. Для этого предполагается использование аппаратной аутентификации с блокированием ключей при отсутствии работника, введение персональной ответственности работников как за вход под чужой учетной записью, так и за предоставление своего пароля или электронного ключа другому работнику. В случае использования парольной защиты необходим контроль использования паролей (ограничение на количество символов, сложности паролей, периодичности их смены, контроль количества попыток некорректного ввода). Пользовательские учетные записи не наделены правами локальных администраторов.Владельцами как лицензий на информационные ресурсы, так и информационных активов являются акционеры Авиапредприятия. Владение информационными ресурсами на программном уровне с правами администраторов оформляется приказом.Определяются следующие виды административного доступа:- Администраторы баз данных (из числа специалистов ИТ-отдела). Функции: обслуживание баз данных, установка прав доступа на уровне СУБД;- Системные администраторы: управление правами доступа на уровне операционной системы;- Администраторы приложения. Устанавливают права доступа к тем или иным технологическим функциям системы. Назначаются из числа профильных отделов;- Администраторы безопасности. Назначаются из числа специалистов по информационной безопасности. Курируют общие вопросы организации защиты информационных ресурсов.Модели угроз и нарушителей в условиях «Авиапредприятия.Угрозы, связанные с возникновением аппаратных сбоев. Защиты от угрозы предполагает выполнение операций резервного копирования, обслуживания средств вычислительной техникиУгрозы, связанные с ошибками в работе систем диспетчеризации. Для защиты от угроз данного типа предполагается проведение тестирования ПО во всех функциональных режимах перед проведением обновлений, резервное копирование данных.Угроза халатности персонала, что может приводить к ошибкам при проведении финансовых операций, компрометации паролей, ключей электронной подписи. В данном случае необходимо издание документов, определяющих ответственность работников за халатность, внедрение системы автоматического блокирования учетных записей.Угроза инсайдерской активности среди сотрудников, преднамеренного нанесения ущерба. Защита может быть связана с использованием DLP-систем, мониторинга активности сотрудников отделом безопасности.Угроза внешних атак, активности вредоносного ПО. Защита: установка антивирусного ПО, использование файрволов, шифрование трафика.Аудит ИТ-инфраструктуры подразумевает комплекс мероприятий, направленный на получение и оценку объективных данных о состоянии элементов информационной системы: соответствия потребностям бизнеса, современной конъюнктуре, технологиям, подходам к работе. Аудит проводится:в случае неработоспособности или недостаточной производительности IT-инфраструктуры;при устаревании технического оснащения или программного обеспечения, а также при желании усовершенствовать инфраструктуру;в случае объединения нескольких ИТ-структур (обычно при слиянии компаний);когда создается новая инфраструктура;при больших расходах на поддержание и обслуживание ИТ-систем.Объектами IT-аудита выступают:техническое оснащение (диагностика компьютерного оснащения и анализ состояния кабелей);ПО (аудит прикладных, серверных и пользовательских программ, поиск сбоев и ошибок);электронные коммуникации (телефония и интернет);информационная безопасность (анализ систем хранения и копирования файлов, антивирусная защита).Преимущества услуги проведения аудита ИТ-инфраструктуры:Регулярный аудит ИТ-инфраструктуры помогает понять ее актуальное состояние, выявить слабые места и недостатки, получить практические рекомендации касательно того, какие изменения возможно внести для повышения эффективности IT-системы. Кроме того, аналитические работы помогут рационализировать и сократить расходы на ИТ-сферу, оценить информационные риски и повысить уровень управляемости предприятием. Своевременное обследование ИТ-инфраструктуры наряду с абонентским обслуживанием обеспечит стабильное и бесперебойное функционирование вашей организации. Аудит IT инфраструктуры — это комплекс мер по инвентаризации, обследованию, тестированию работы элементов IT инфраструктуры, а также анализ соответствия её функционирования текущим и будущим требованиям бизнеса, включая рекомендации по её модернизации.Экспертиза и аудит системы информационной безопасности осуществляется для определения недостатков и уязвимостей мест в системе защиты информации организации, а также для оценки результативности ее функционирования. Аудит системы информационной безопасности проводится с целью оценки соответствия установленным регламентам, аттестации или сертификации и представляет собой анализ системы информационной защиты предприятия, имеющей следующие цели:Оценку соответствия системы установленным нормативным требованиям.Определение степени обоснованности и правомерности локальных нормативных актов в области безопасностиОценка эффективности системы информационной безопасности может производиться как по инициативе организации в целях повышения уровня ее информационной защищенности, так и согласно регламентам проверок со стороны государственных органов. В том случае, если организации необходимо установить соответствие систем безопасности нормативным предписаниям, невозможно отказаться от проведения аудита, его проведение осуществляется в обязательном порядке. Таким образом, в случае выявления каких-либо отклонений от регламентирующих документов, организации грозят иные санкции, предусмотренные законодательством вплоть до приостановки деятельности.Особенно важным проведение экспертизы и аудита информационной безопасности становится в ситуации, когда компания по роду своей деятельности работает с конфиденциальными данными ее пользователей или клиентов. - исключить права локальных администраторов на рабочих местах пользователей;- централизовать управление системой защиты call-центра (использовать единые политики управления учетными записями пользователей, использовать аппаратную аутентификацию);- внедрить системы шифрования трафика;- довести до сотрудников необходимость блокирования рабочих станций на период их отсутствия;- регламентировать использование ресурсов Интернета;- разработать приказ об эвакуации носителей резервных копий при наступлении ЧС.3. Внедрение программных систем обеспечения информационной безопасности3.1. Использование DLP-системы для обеспечения сетевой безопасностиВ рамках совершенствования системы защиты сетевых ресурсов в авиапредприятии предполагается внедрение DLP-системы.«КИБ СёрчИнформ» предлагает больше возможностей, чем классическая DLP. Благодаря аналитическим инструментам, а также ориентации не только на данные, но и на пользователя, система[5]:Защита от последствий, обусловленных утечками информации.Разоблачает мошеннические схемы.Помогает рассчитывать кадровые риски и прогнозировать поведение работников.Стимулирование соблюдения трудовой дисциплины и рабочего регламента.Помощь в повышении продуктивность персонала.Управление лояльностью коллектива.Архитектура системы показана на рисунке 22.Рисунок - Архитектура системы "КИБ Серчинформ"В таблице 6 приведено описание режимов работы системы.Таблица - Описание режимов работы системыSearchInformNetworkControllerSearchInformEndpointControllerКонтроль сетевой активности пользователей.Контроль активности пользователей на рабочих местах.Зеркалирует трафик на уровне корпоративной сети (коммутатора).Фиксирует действия сотрудников с помощью установленных на компьютеры программ-агентов.Теневая копия трафика сразу отправляется на сервер, где проходит проверку.Данные отправляются на сервер для проверки:  сразу, если компьютер находится в офисе.как только ПК подключается к Интернет, если сотрудник вне офиса (командировка, работа из дома и т.д.).Система может использоваться для проведения оперативных оповещений и реагирований при возникновении внутренних и внешних угроз безопасности автоматизированных систем, а также контроля выполнения требований по безопасности информации. Особенности системы [4]: Сертификация ФСТЭК;Возможность централизованного сбора и анализа данных журналов событий систем информационной безопасности, рабочих станций, серверного и сетевого оборудования; Проведение удаленного контроля параметров конфигурации и функционала отслеживаемых объектов; Возможность оперативного оповещения и реагирования на возникновение внутренних и внешних угроз безопасности автоматизированной системы; Возможность контроля исполнения заданных требований по защите информации, сбора статистической информации и построения отчетов о состоянии защищенности; Масштабирование решения и создание системы для проведения мониторинга информационной безопасности в произвольном масштабе; Возможность взаимодействия с источниками данных о состоянии системы; Возможность интеграции со следующими отечественными защищенными платформами и системами защиты информации: ОС МСВС, ОС AstraLinux, Сканер-ВС, МЭ и СОВ Рубикон, Xspider.Дополнительные возможности системы: - проведение сбора данных из удалённых источников с использованием модуля SplunkForwarder;- проведение корреляции сложных событий, охватывающих множество разнородных источников данных в среде.- проведение масштабирования при сборе и индексации данных в объеме сотни терабайт ежедневно;- Комбинирование информации традиционных реляционных БД и Hadoop и проведение их последующего анализа;- реализация ролевых моделей доступа к данным;- создание собственных приложений, панелей (dashboard'ы), из которых формируются собственные Splunk-приложения;- наличие большого количества готовых инструментов для проведения анализа. Наличие уникальной инфраструктуры сбора, хранения и анализа сетевого трафика и журналов событий, позволяющей со значительно более высокими скоростями проводить обработку данных для организаций любых масштабов; Возможность линейной масштабируемости как по параметрам объемов собираемой информации;Высокая производительность системы корреляции событий, что позволяет проводить анализ огромных потоков событий;Возможность реконструкции сетевых транзакций и анализа их содержимого; Анализ и реконструкция сетевых транзакций для произвольных TCP/IP протоколов; Представление сетевых сессий в унифицированном формате и данных журналов событий.Таким образом "КИБ Серчинформ" в настоящее время обладает необходимыми компонентами системы информационной безопасности предприятий.Система КИБ "Серчинформ" позволяет получать данные о состоянии защищенности информационной системы, посредством которых можно проводить оценку уровня принимаемых мер в области информационной безопасности. 3.2 Использование ПО Nessusдля сканирования уязвимостей информационной системы авиапредприятияВ рамках практической части работы для аудита защищенности информационной системы авиапредприятия предлагается использование сканера уязвимостей Nessus.Ключевой особенностью использования приложения является необходимость подключения плагинов, каждый из которых отвечает за поиск уязвимостей определенного типа. Существуют 42 различных типа подключения внешних модулей: для проведения пентеста возможна активация как отдельных плагинов, так и всех плагинов определенного типа - например, для проведения всех локальных проверок на системах класса Ubuntu.Также пользователями системы, имеющими квалификацию в области работы с системами безопасности, возможно написание собственных модулей сканирования.Рассмотрим функционал отдельных плагинов системы.1.NASL (NessusAttackScriptingLanguage).Данный плагин имеет раздельные серверную и клиентскую части. В последней 4.2 версии агент проводит открытие Web-сервера на 8834 порту, посредством котороговозможно управление сканером с использованием интерфейса, реализованного наFlash, с использованием браузера. После установки сканера серверная часть запускаетсяавтоматически. При определении типа лицензии система открывает доступные возможности сканирования: по количеству IP-адресов и возможным действия с обнаруженными уязвимостями. Система администрирования Nessusпредлагает создание учетных записей, под которыми выполняются операции сканирование на наличие уязвимостей.Любой тест на проникновение начинается с создания так называемых Policies -правил, в соответствии с которыхыми сканер будет проводить анализ уязвимостей системы.При задании правил необходимо указать:- виды сканирования портов (TCP Scan, UDP Scan, SynScan и т.д.);- количество одновременных подключений, а также типичные для Nessus настройки, как, например, SafeChecks. Последняя включает безопасное сканирование,деактивируя плагины, которые могут нанести вред сканируемой системе.Необходимым шагом при создании правил является подключение необходимых плагинов: возможна активация целыхгрупп, например, DefaultUnixAccounts, DNS, CISCO, SlackwareLocalSecurityChecks, Windows и т.д. Система проверяет признаки большого количества возможных атак и подозрительной активности приложений.Сканер никогда не будет анализировать активность сервиса толькопо номеру его порта. При изменении стандарно используемых приложениями портов – сканер обнаруживает изменение и проведет определение наличия подозрительной активности. Ниже приведен перечень общих настроек, к которым возможно получение доступа:Basic: Посредством данного параметра возможно определение связанных с безопасностью и организационных аспектов проведения проверки или политики. Данные аспекты будут включать наименование шаблонасканирования, информацию о целях сканирования, в независимости от того, является ли данная операция запланированной.Discovery: в данной настройке проводится определение сканируемых портов и методов, которые будут использованы при проведении указанного исследования. Настройка содержит несколько разделов.Assessment: Данный параметр позволяет определять тип сканирования уязвимостей для выполнения и способы егоисполнения. Система проводит проверку уязвимостей веб-приложений к возможным атакам, а также проверку устойчивости других приложенийкDDoS-атакам.Report: В данной области настройки проводится работа с шаблонами формируемой отчетности по результатам сканирования уязвимостей. На рисунке 12 приведен режим настройки процесса сканирования уязвимостей, на рисунке 13 – настройки сканирования.Рисунок – Настройки сканирования уязвимостейРисунок – Настройки сканированияВ ходе проведения сканирования сети Авиапредприятия были обнаружены уязвимости:- обнаружение неопознанного потока запросов к базе данных MSSQLServer;- обнаружены внешние сетевые атаки на серверные ресурсы;- обнаружена активность неопознанного приложения на сервере.Устранение указанных уязвимостей возможно при использовании дополнительных программных средств, позволяющих провести анализ состояния системы (например, антивирусного ПО).ЗаключениеВ рамках данной работы проведен анализ защищенности информационной системы авиапредприятия, рассмотрены теоретическиеосновы проведения аудитаинформационной безопасности,рассмотрены теоретические аспекты и математические модели проведения аудита системы информационной безопасности на примереструктуры авиапредприятия России. Также проведен анализ применимости существующих стандартов по обеспечению информационной безопасности применительно к авиапредприятию. Показано, что проведение аудита системы информационной безопасности с использованием специализированных программных средств позволит выявить узкие места в системе защиты информации и дать рекомендации по их устранению.Информационные ресурсы содержат материалы, связанные с профилем деятельности авиапредприятия, содержащие данные о возникающих чрезвычайных ситуациях, процессе их ликвидации. Потеря данных, содержащейся в данных ресурсах, потенциально может негативно сказаться на оперативности при организации устранения чрезвычайных ситуаций, сборе данных о необходимом оснащении сотрудников авиапредприятия, задействованных в ликвидации чрезвычайных ситуаций. Актуальными являются также угрозы, связанные в DDoS-атаками на информационные ресурсы, перехватами сетевого трафика, передаваемого между узлами в структуре авиапредприятия. В практический части работы проведен обзор программных решений в области мониторинга инцидентов информационной безопасности, проанализированы основные задачи, решаемые данными системами, приведены примеры наиболее распространённых программных продуктов данного класса. Результатом работы явился разработанный модуль по оценке состояния системы информационной безопасности, учитывающий основные требования стандартов и действующего законодательства.Полученный рейтинг защищенности информационной системы авиапредприятия показывает необходимость совершенствования защищенности по различным показателям (эффективная настройка политик антивирусной защиты, использование аппаратных и биометрических аутентификаторов, исключение использование пользовательских учетных записей с административными правами).Список использованных источниковОрганизациясистемы аудитаинформационной безопасности. [Электронный ресурс]. Режим доступа: http://mirznanii.com/a/19714/organizatsiya-audita-informatsionnoy-bezopasnosti-informatsionnoy-sistemyСканер уязвимостей Nessus. Описание. [Электронный ресурс]. Режим доступа: https://networkguru.ru/tenable-nessus-vulnerability-scanner/Штеренберг С. И., Морозов В. Е., Андрианов В. И. Технологии программной защиты в интернете : учебное пособие / С.И. Штеренберг, В.Е. Морозов, В.И. Андрианов. - Санкт-Петербург : СПбГУТ, 2015. – 245c.Леухин В. Н. Электронные приборы для передачи и воспроизведения изображений / В. Н. Леухин. - Йошкар-Ола : ПГТУ, 2018. - 135 с.Бабиева Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Бабиева. - Казань: Медицина, 2018. – 127Бирюков А.А. Информационная безопасность. Защита и нападение. М.: ДМК-Пресс, 2014. – 647 с.Астахов А.М. Искусство управления информационными рисками. – М.: ДМК Пресс, 2015. – 314 с. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2015 - 96с.Шалак М. Е. Архивное дело и делопроизводство: учебное пособие / М. Е. Шалак; РОСЖЕЛДОР. - Ростов-на-Дону : ФГБОУ ВО РГУПС, 2017. - 78 с.Степанова Е. Н. Система электронного документооборота (облачное решение): учебное пособие : / Е. Н. Степанова. - Саратов : Ай Пи Эр Медиа, 2018. - 178 с. Лапшин С.В. Методы повышения показателей качества фильтрации DLP-систем на основе предметно-ориентированной морфологической модели естественного языка : автореферат диссертации на соискание ученой степени кандидата технических наук / Лапшин С.В. Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, 2018. - 18 с. Родичев Ю. А. Информационная безопасность: национальные стандарты Российской Федерации: учебное пособие / Ю.А. Родичев. -СПб.: Питер, 2019. - 304 с.Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.Лопатин Д. В. Программно-аппаратная защита информации: учебное пособие / Лопатин Д. В. - Тамбов: ТГУ, 2014. – 254с.Никифоров С. Н. Защита информации : учебное пособие / С.Н. Никифоров. - Санкт-Петербург :СПбГАСУ, 2017. – 76с.Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.Ожиганов А.А. Криптография: учебное пособие / А.А. Ожиганов. - Санкт-Петербург : Университет ИТМО, 2016. - 142 cНикифоров С. Н. Защита информации. Шифрование: учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург: СПбГАСУ, 2017. - 129Радько, Н.М. Основы криптографической защиты информации [Электронный ресурс]: учебное пособие / Н. М. Радько, А. Н. Мокроусов; Воронеж. гос. техн. ун-т. - Воронеж : ВГТУ, 2014.

писок использованных источников

1. Организация системы аудита информационной безопасности. [Электронный ресурс]. Режим доступа: http://mirznanii.com/a/19714/organizatsiya-audita-informatsionnoy-bezopasnosti-informatsionnoy-sistemy
2. Сканер уязвимостей Nessus. Описание. [Электронный ресурс]. Режим доступа: https://networkguru.ru/tenable-nessus-vulnerability-scanner/
3. Штеренберг С. И., Морозов В. Е., Андрианов В. И. Технологии программной защиты в интернете : учебное пособие / С.И. Штеренберг, В.Е. Морозов, В.И. Андрианов. - Санкт-Петербург : СПбГУТ, 2015. – 245c.
4. Леухин В. Н. Электронные приборы для передачи и воспроизведения изображений / В. Н. Леухин. - Йошкар-Ола : ПГТУ, 2018. - 135 с.
5. Бабиева Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Бабиева. - Казань: Медицина, 2018. – 127
6. Бирюков А.А. Информационная безопасность. Защита и нападение. М.: ДМК-Пресс, 2014. – 647 с.
7. Астахов А.М. Искусство управления информационными рисками. – М.: ДМК Пресс, 2015. – 314 с.
8. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2015 - 96с.
9. Шалак М. Е. Архивное дело и делопроизводство: учебное пособие / М. Е. Шалак; РОСЖЕЛДОР. - Ростов-на-Дону : ФГБОУ ВО РГУПС, 2017. - 78 с.
10. Степанова Е. Н. Система электронного документооборота (облачное решение): учебное пособие : / Е. Н. Степанова. - Саратов : Ай Пи Эр Медиа, 2018. - 178 с.
11. Лапшин С.В. Методы повышения показателей качества фильтрации DLP-систем на основе предметно-ориентированной морфологической модели естественного языка : автореферат диссертации на соискание ученой степени кандидата технических наук / Лапшин С.В. Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, 2018. - 18 с.
12. Родичев Ю. А. Информационная безопасность: национальные стандарты Российской Федерации: учебное пособие / Ю.А. Родичев. - СПб.: Питер, 2019. - 304 с.
13. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
14. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
15. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
16. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
17. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
18. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
19. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
20. Лопатин Д. В. Программно-аппаратная защита информации: учебное пособие / Лопатин Д. В. - Тамбов: ТГУ, 2014. – 254с.
21. Никифоров С. Н. Защита информации : учебное пособие / С.Н. Никифоров. - Санкт-Петербург : СПбГАСУ, 2017. – 76с.
22. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
23. Ожиганов А.А. Криптография: учебное пособие / А.А. Ожиганов. - Санкт-Петербург : Университет ИТМО, 2016. - 142 c
24. Никифоров С. Н. Защита информации. Шифрование: учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург: СПбГАСУ, 2017. - 129
25. Радько, Н.М. Основы криптографической защиты информации [Электронный ресурс]: учебное пособие / Н. М. Радько, А. Н. Мокроусов; Воронеж. гос. техн. ун-т. - Воронеж : ВГТУ, 2014.

Вопрос-ответ:

Какие системы защиты информации используются на авиапредприятиях?

На авиапредприятиях используются различные системы защиты информации, включая программные и инженерно-технические компоненты.

Какие объекты защиты учитываются на авиапредприятиях?

На авиапредприятиях учитываются различные объекты защиты, включая информационные системы, сети связи, серверы и другое оборудование.

Какая программа обеспечивает защиту информации в аэропорту?

В аэропорту используется специальная программная компонента, которая обеспечивает защиту информации, а также контролирует доступ к ней.

Как обеспечивается инженерно-техническая защита информации в аэропорту?

В аэропорту применяются различные меры инженерно-технической защиты, включая системы видеонаблюдения, контроля доступа и физической защиты оборудования.

Что такое модели угроз и рисков информационной безопасности?

Модели угроз и рисков информационной безопасности являются инструментами, которые позволяют оценить вероятность возникновения угрозы и потенциальные последствия для информационной системы.

Какие системы защиты информации используются на авиапредприятиях?

На авиапредприятиях используются различные системы защиты информации, включая программную компоненту обеспечения и инженерно-техническую защиту информации.

Какие объекты на авиапредприятиях являются объектами защиты?

Объектами защиты на авиапредприятиях являются различные компоненты и системы, такие как системы управления воздушным движением и наземными службами, аэропорты и другие.

Как осуществляется обеспечение инженерно-технической защиты информации?

Обеспечение инженерно-технической защиты информации осуществляется путем применения различных технических средств и мер безопасности, таких как контроль доступа, системы видеонаблюдения, системы тревожной сигнализации и другие.

Что такое активный аудит информационной безопасности?

Активный аудит информационной безопасности - это процесс систематического и системного исследования и оценки системы защиты информации с целью выявления уязвимостей и возможных угроз безопасности.

Какие модели угроз и рисков информационной безопасности существуют?

Существуют различные модели угроз и рисков информационной безопасности, такие как модель угроз по Конституции, модель угроз по классификации, модель угроз по логике атаки и другие.