Разработка методики противодействия экономическим рискам в процессе обеспечения информационной безопасности
Заказать уникальную дипломную работу- 82 82 страницы
- 40 + 40 источников
- Добавлена 19.05.2023
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Перечень условных обозначений и сокращений 3
Введение 4
Глава 1. Теоретические основы обеспечения информационной безопасности
7
1.1 Понятие информационная безопасность 7
1.2 Информационное обеспечение экономической безопасности 14
1.3 Методики противодействия экономическим рискам в процессе обеспечения информационной безопасности 21
Глава 2. Анализ предприятия Bridge Quest 32
2.1 Характеристика предприятия Bridge Quest 32
2.2 Анализ экономических рисков в информационной безопасности предприятия 36
2.3 Построение модели нарушителя 39
Глава 3. Разработка методики противодействия экономическим рискам в процессе обеспечения информационной безопасности. 54
3.1 Разработка методики противодействия экономическим рискам 54
3.2 Совершенствование процесса обеспечения информационной безопасности 59
3.3 Расчет экономической эффективности 72
Заключение……………………………………………………………………….75
Список литературы
Также учатся сообщать о подозрительной деятельности и потенциальных нарушениях безопасности.2) Безопасность паролей: пароли являются первой линией защиты от несанкционированного доступа к системам и данным компании. Обучение информационной безопасности учит сотрудников создавать надежные пароли, избегать распространенных ошибок и использовать инструменты управления паролями.З) Защита данных: обучение охватывает передовые методы защиты конфиденциальных данных, включая шифрование, процедуры резервного копирования и контроль доступа.4) Реагирование на инциденты: в случае инцидента или нарушения безопасности сотрудники должны знать, как реагировать быстро и эффективно. Учебная программа должна охватывать шаги, которые должны предприниматься сотрудниками в случае чрезвычайной ситуации.5) Соблюдение: подготовка по вопросам информационной безопасности охватывает соответствующие требования к соблюдению стандартов и правил безопасности, и помогает сотрудникам понять свою роль в обеспечении соблюдения.Предприятие BridgeQuestможет по-разному организовывать подготовку своих сотрудников по вопросам информационной безопасности. Это может быть традиционное обучение в классе, онлайн курсы или электронные учебные модули. Независимо от метода обучения, крайне важно, чтобы обучение было интересным, интерактивным и учитывало профессиональные функции сотрудников.В заключение следует отметить, что подготовка по вопросам информационной безопасности является важным капиталовложением для предприятия. Предоставляя сотрудникам необходимые навыки и знания для защиты конфиденциальных данных, предприятие может уменьшить риск инцидентов в области безопасности и защитить свою репутацию. 3.2 Совершенствование процесса обеспечения информационной безопасностиЗащищаемое помещение с вычислительным центром представляет из себя качественную защиту от закладки. После анализа каналов с утечкой информации, требуется защищать системы и линии по передаче информации. Структурная система передачи компьютерных данных в компании показана на рисунке 8.Рисунок 8 - Система передачи компьютерных данныхРазработчиками Cisco созданы фазы по защите, которые имеются на рисунке 9. Показанные процессы на рисунке ниже называются оцениванием защиты. Рисунок 9 - Цикл защитыЦикл по защиты включает в себя постоянные действия предприятия по защите информации и других данных и их носителей, чтобы защитить ИС предприятия и уменьшить вероятные риски до безопасного состояния ИС.Для информационной безопасности компании и её защиты от угроз требуется постоянный мониторинг и улучшение системы ИБ, что включает в себя следующее:-Защита. При защите данных компания применяет технологии по защите и повышает сетевую защищенность;-Мониторинг. Наблюдать за активностью в сетевой доступности, мониторить сети на вторжения и вероятные факторы злонамеренного использования, иметь и использовать в реальном времени механизм по автоматическому исключению непредвиденной активности и использовать механизм по автоматическому подав. Мониторинг осуществляется системами по обнаружению вторжений. Данные системы автоматизируют выявления сетевых вторжений. Например, CiscoSecure IDS это прозрачная для потока легальных данных система по распознаванию вторжений, которая работает в реальном времени. CiscoSecure IDS включает в себя два компонента: управляющие устройства и сенсоры;-анализ пакета с данными на вероятные угрозы, таковыми являются сетевые устройства. Заметив не корректную информацию, данные направляются к главной консоли CiscoSecure IDS и злоумышленника выключают из сетевого трафика. Данная консоль может управлять сетью как удаленно, так и локально;-Тестирование является защитной мерой для прекращения злоумышленных действий. Необходимо постоянно мониторить и делать оценку на уязвимость сети, поскольку новых способов проникновения становится больше с развитием ИТ;-Совершенствование. В процессе интеграции и будущих усовершенствований ИБ требуется документ с политикой использования для эффективной и качественной работы всей информационной системы безопасности предприятия. При оценке состояний защищаемого объекта следует определить развитие безопасности в ИС предприятия BridgeQuest, куда входит ответственность работников, защита данных в соответствии с уровнем вероятных угроз. Основой является документ с политикой защиты, с инструкциями по ИБ, включающей следующее:-все возможные ресурсы при информационной безопасности, будь это люди, время или деньги;-защищаемая информация и физические носители;-вероятные риски, которые не составят большой угрозы для компании. Строя систему защиты нужно учитывать баланс уровня и средств по защите, в случае несоблюдения баланса и большого отклонения в какую-либо сторону будет причинен вред компании. При создании ограничений, требуется учесть пути их обхода, для построения качественной защиты.Система по безопасности офиса обеспечивает как безопасности людей, находящихся в здании, так и обеспечивает больший контроль над операциями и, следовательно, повышает чистую прибыль компании.Для защиты информации от утечки по каналу ПЭМИН рекомендуется следующая продукция от компании "Сюртель". Например, SEL 111 «Шифон» система используется при защите информации, которая обрабатывается техническими средствами на информационных объектах, при излучении электромагнитного поля, которое маскирует шумы и использовании шумовых электрических сигналов в токопроводящие соединительные линии и цепи электропитания.В качестве комбинированного средства защиты информации от утечки при использовании ПЭМИН система SEL 111 «Шифон» сертифицирована ФСТЭК России и ФСБ России может достигать до 2 класса защиты.Система «Шифон» включает в себя:-подключаемые к ГШ через разъёмы устройства наведения на проводники и внешние оконечные излучатели шумовых сигналов;- внешний или внутренний модуль с питанием ГШ, имеющей устройство с шумовым сигналом на заземления и цепи электропитания (НС-111);- блок, генерирующий шумовые сигналы системы (ГШ-111);- ПО и его модули с конфигураторами системы, которые устанавливают рабочие параметры системы, определенного класса защищаемой информации.Блок генераторами систем исполняется в 2-х вариантах:- упрощённый вариант генератора шума ГШ-111У не имеющей клавиатуры и экрана. Где регулировка и управление осуществляются при помощи программы конфигуратора ПАК УСЗИ «Шлюз» на ПК оператора по сети Ethernet.- блок генераторов шума ГШ-111П, находящийся в корпусе из металлопластика, который размещён в ПА-111 плоской антенне, имеющий отдельный подключаемый модуль наведения и питания с шумовым сигналом на электропитания цепи НС-111, а также с клавиатурой ручного управления и с контролем ЖК-экрана.Для защиты рекомендуется использовать электронный ключ DS1992 DallasTouchMemory (iButton) от предприятия «Конфидент». Мощный перезаписываемый носитель данных iButton DS1992, используется при хранении малых баз с данными. Память энергонезависима и позволяет идентифицировать объекты и хранить информацию. Обмениваться данными можно по однопроводному протоколу 1-Wire, требующего общего вывода и единственного вывода данных.В приборе находится буферный блокнот, где данные записываются как буфер, где считываются обратно, и могут быть скопированы после верификации из блокнота в память. Что дает гарантию информационной целостности при записи памяти.Прибор DS1992 широко применяется в различных средствах защиты информации и электронной цифровой подписи (ЭЦП), системах доступа к компьютерам и серверам, системах контроля и управления доступом в помещения, системах контроля охраны периметра, службах контроля над передвижением грузового транспорта и путешественников, для хранения градуировочных констант.Компьютерам в офисе нужна защита от вредоносных программ. Простое в настройке и использовании, антивирус ESET NOD32 может удовлетворить любые потребности. Антивирусное программное обеспечение сканирует известные вирусы и вредоносные программы и может предложить защиту в режиме реального времени. И он следит за темными веб-сайтами и подозрительными ссылками, чтобы уберечь вас от неприятностей. Он также может предлагать защиту от программ-вымогателей и отслеживать неожиданное поведение, которое может быть признаком новых и еще не идентифицированных вирусов и вредоносных программ. Нужно антивирусное программное обеспечение, которое может успешно идентифицировать эти неизвестные онлайн-угрозы, не отмечая слишком много ложных срабатываний.Для акустической и виброакустической защиты выбран СВАЗ от производителя НПЦ фирма "НЕЛК".Система акустической и виброакустической защиты речевой информации SEL SP-157 "Шагрень". Система защиты информации путём постановки акустических и вибрационных маскирующих помех предназначена для защиты речевой информации в помещениях от её утечки по техническим каналамВозможности системы:- цифровое автономное (защищённое паролем) управление и контроль за настройками системы с выводом информации на встроенный жидкокристаллический экран;- наличие встроенного счётчика суммарного времени наработки для каждого канала генерации помех с регистрацией значений в защищённой энергонезависимой памяти;- система контроля и индикации нормального режима работы или возникновения аварийной ситуации в элементах системы (визуальная, звуковая, текстовая) позволяет получать информацию о функционировании системы в режиме реального времени;- предусмотрена возможность как горизонтального, так и настенного крепления центрального генераторного блока.Для малого офиса будет достаточно базовой комплектации устройства.Базовая конфигурация системы включает в себя:- центральный генераторный блок помех SEL SP-157G;- вибрационный преобразователь SEL SP-157VP;- акустический излучатель SEL SP-157AS;- вибрационный преобразователь повышенной мощности SEL SP-157VPS;- акустический излучатель повышенной мощности SEL SP-157ASP.Чтобы быть уверенным, что система безопасности обнаружит и предупредит, если происходит что-то неприятное (например, взлом, наводнение или отключение электроэнергии), кабинет должен быть оборудован датчиками.Датчики могут включать в себя огромное количество различных типов устройств, которые обнаруживают самые разные вещи. Вот несколько наиболее распространенных типов датчиков:Дверные контакты: контакт состоит из двух магнитов, один из которых идет на дверь (или окно), а другой остается на раме. Когда магниты разделены, устройство срабатывает. Дверные и оконные контакты необходимы для защиты периметра здания.Датчик движения: датчик движения работает, посылая лазерный луч в общий коридор. Если кто-то движется внутри здания, датчик движения сработает. Датчики движения также могут захватывать и записывать изображения при срабатывании, если они оснащены функциями визуализации. Иногда их называют датчиками изображения.Датчик вибрации: датчик вибрации можно использовать вместо датчика движения для обнаружения движения внутри здания. Он работает, улавливая вибрации, возникающие при движении.Чтобы обеспечить безопасность здания, необходимо, как минимум, установить датчики по периметру здания. Обычно это означает использование дверных контактов на каждой двери или обеспечение наличия датчика движения при отсутствии дверного контакта.Подразумевается, что каждый датчик представляет собой отдельную «зону» системы безопасности. Большинство систем безопасности активируются, когда срабатывает более 1 зоны. Другими словами, необходимо активировать более 1 датчика, чтобы система знала о проблеме.В случае ограбления или взлома сработает 1 датчик, когда они нарушают периметр здания (например, открывают дверь или окно), а другой датчик срабатывает, когда они перемещаются по внутренней части здания (срабатывание датчика движения).Эта 2-зонная система помогает предотвратить ложные срабатывания сигнализации.Для защиты офиса будет использованMaxPatrol SIEM от компании «PositiveTechnologies» обеспечивает 360-градусный обзор инфраструктуры и обнаруживает инциденты безопасности. Регулярно обновляется знаниями экспертов PositiveTechnologies. Легко адаптируется к изменениям в сети.MaxPatrol SIEM помогает пользователям обнаруживать TTP злоумышленников до того, как возникнут последствия.Рисунок 10 – Преимущества MaxPatrol SIEMОднако есть и другие ситуации, в которых система будет предупреждена при срабатывании только одной зоны. Обычно для этого используются более сложные датчики, которые выходят за рамки базового пакета безопасности:1) Датчик разбития стекла: датчик разбития стекла полезен для защиты области, которая уязвима из-за большого листа стекла, например, стеклянной двери или окна. Если кто-то разбивает стекло вместо того, чтобы убрать контакт с рамки, сработает датчик разбития стекла.2) Датчик замерзания: датчик замерзания может предупредить владельца бизнеса, когда в трубах есть замерзшая вода.3) Датчик освещенности: датчики света могут обнаруживать изменения в освещении или источнике питания.4) Датчик температуры или влажности: эти датчики часто используются в морозильных камерах для обнаружения и предупреждения о внезапном падении температуры. Их можно использовать для сигнализации об изменении температуры.5) Датчик воды: датчик воды может предупредить владельца бизнеса и / или власти в случае наводнения или утечки в трубе.6) Датчик присутствия: датчики присутствия обнаруживают присутствие человека в здании и используются для автоматического регулирования освещения, вентиляции, температуры или других функций.7) Детектор дыма: Детектор дыма используется в качестве прокси для обнаружения пожаров. Его можно подключить к системе безопасности, чтобы немедленно получить помощь в случае пожара.8) Детектор CO: детектор угарного газа обнаруживает увеличение содержания угарного газа в здании. Его можно подключить к системе безопасности для срабатывания сигнализации при обнаружении CO.Каждый из этих типов датчиков выполняет особую функцию и может быть необходим не для каждого офиса.Системы безопасности незначительно различаются в зависимости от предлагаемого оборудования. Как и любой продукт, какое-то оборудование более чувствительное или современное, а какое-то не такое сложное.Одно из основных различий между оборудованием охранных компаний состоит в том, что какое-то оборудование является проводным, а какое-то - беспроводным. Если он проводной, процесс установки может стать затруднительным. Необходимо будет просверлить стены, чтобы провести провода по всему офису BridgeQuest.Беспроводное оборудование более удобно устанавливать, но оно может быть более уязвимо для перехвата, если оно подключено к Wi-Fi. Когда все эти датчики установлены, должно быть что-то, отслеживающее происходящее, например, панель управления. Датчики могут обнаружить происходящее только в том случае, если им прикажут быть начеку. Для этого требуется место для централизации всей информации, что и делает панель управления.Панель управления - это то, что соединяет все устройства. Это основная точка связи между физическим оборудованием и компьютерной системой.В панели управления находится вся информация о состоянии датчиков,затем пользователь должен предоставить информацию панели управления о том, ставить ли систему на охрану. Например, клавиатура или мобильное приложение – когда в офисе никого нет, систему необходимо поставить на охрану. Таким образом, если на датчиках обнаруживается какая-либо активность, значит происходит что-то плохое. Однако, когда пришло время снова использовать офис BridgeQuest, систему необходимо снять с охраны.Многие современные разработки сделали возможным ставить и снимать систему с охраны с помощью мобильного приложения или брелока, однако классический способ постановки и снятия системы с охраны – с клавиатуры.Кроме того, в некоторых офисах может потребоваться тревожная кнопка. Тревожные кнопки - это кнопки, которые нужно нажимать в случае возникновения чрезвычайной ситуации. Они полезны в офисах, школах, больницах, заправочных станциях и в любом другом месте, где люди могут беспокоиться о том, что кто-то может войти с плохими намерениями. Тревожная кнопка немедленно отправляет власти и активирует сигнализацию.С базовыми элементами, описанными выше, система безопасности сработает, если произойдет что-то нежелательное, вызывающее срабатывание датчика. Устройства сообщат панели управления, что нужно подать сигнал тревоги, и в результате будет слышен громкий шум.То, что происходит дальше, - это еще один важный момент, в котором системы различаются.Для защиты данных ЛВС рекомендуем использовать ViPNetPolicyManager от компании «Инфотекс» данная система позволяет централизованно управлять политиками ИБ для отдельных частей узлов защищаемой сети ViPNet.Сведения о сетевых узлах, политика безопасности, журнал событий и иная информация находится в надежной базе данных. К преимуществам ViPNet относится:- контролировать применение политики безопасности и их отправку на сетевых узлах ViPNet;- можно применять, отправлять и распределять действия политик безопасности в удобное время;- можно объединять узлы защищенной сети по группам и централизованное управление политиками безопасности;- аудит и регистрация действий пользователя ViPNetPolicyManager.- для управления политиками безопасности по защищенному каналу совместная работа с ПО ViPNetClient;- гибкость в управлении разграничения доступа с полномочиями сетевых администраторов, администратора безопасности, аудиторов и так далее.Для защиты данных ЛВС так же рекомендуем использовать Континент WAF, от компании «Код Безопасности», система защиты веб-приложений c автоматизированным анализом их бизнес-логики. Для предотвращения изученных и неизвестных атак на веб-приложения, искусственный интеллект анализирует модель поведения приложения и значительно облегчает формирование политики безопасности. Таким образом внедрение Континент WAF занимает минимальное количество времени, комплекс фиксирует разграничение доступа пользователей и может использоваться как уже сертифицированное наложенное средство защиты от несанкционированного доступа для веб-приложений.Так же рекомендуется использовать Континент АП (Мобильный) клиентское приложение для защищенного доступа в корпоративную сеть с удаленных планшетов и смартфонов сотрудников,для защиты удаленного доступа к корпоративной сети по алгоритмам ГОСТ.Обмен данными с сотрудниками, работающими удаленно или находящимися в командировке, а также их подключение к информационным ресурсам организации защищены в соответствии с криптоалгоритмами ГОСТ.В Континент АП предусмотрено всё для быстрого развёртывания клиента на большом количестве новых устройств – для настройки необходим только файл конфигурации, единожды созданный администратором.Мобильные приложения бесплатно доступны в фирменных магазинах приложений операционных систем: GooglePlay, HuaweiAppGallery и AppleAppStore.Сервер доступа не учитывает ОС клиента, поэтому при смене устройств нет необходимости в покупке новых лицензий на подключение.Если компания BridgeQuest решит контролировать свою систему безопасности, это означает, что, когда срабатывает сигнализация, охранная компания получает уведомление. Затем охранная компания может действовать от имени владельца бизнеса, чтобы направить звонок в соответствующие органы и связаться с необходимыми людьми.Во избежание возникновения ложных тревог существует временной буфер между моментом срабатывания датчика и срабатыванием сигнала тревоги, а затем контактом с компанией. Единственное исключение - когда нажата тревожная кнопка, сразу же срабатывает тревога и вызываются соответствующие органы.Наконец, мониторинг может осуществляться как регулярный мониторинг, как описано выше, или при помощи видеонаблюдения, при котором изображения используются для определения характера аварийной ситуации.Вместо этого можно выбрать мониторинг собственного офиса,в этом случае, как только сработает сигнализация, система сигнализации свяжется напрямую с владельцем BridgeQuest. В зависимости от типа системы может отправлять текстовые сообщения, звонить, или предупреждать владельца бизнеса о срабатывании сигнализации, а также может включать уровень детализации, соответствующий выбору оборудования и его качеству.Владелец бизнеса должен будет сам исследовать сигнал тревоги и, при необходимости, позвонить в органы власти.Одним из основных преимуществ систем с самоконтролем является то, что они не требуют ежемесячной платы за мониторинг. Однако одним из недостатков является то, что система менее безопасна, чем была бы, если бы с властями связались автоматически.Повышение уровня офиса: интеграция систем безопасности преимущественна, помимо обнаружения нарушения периметра, пожара, изменения температуры или любых других угроз безопасности здания, существует множество других интересных интеграций, которые могут быть настроены для предоставления дополнительных функций. Например, можно подключить к системе сигнализации полностью функционирующий смарт-офис.Для защиты ЛВС имеющий выход в Интернет в условиях офиса BridgeQuest рекомендуется использовать Dionis DPS 2000 Series от предприятия "Фактор-ТС". Маршрутизатор работает под управлением операционной системы Dionis NX 2.0.Dionis DPS cерии 2000 - решение формата RM 19″ 1U. Оптимальное сочетание цены, производительности и низкого энергопотребления позволяет обеспечивать защиту сетей малых предприятий с максимальной экономической эффективностью и организовать географически распределенную защищенную сеть передачи данных. Изделия Dionis DPS серии 2000 обладают всем необходимым набором функций, что позволяет включать их в сложную сетевую инфраструктуру с поддержкой VPN и протоколов динамической маршрутизации, которая включает в себя:1) Камеры видеонаблюдения: внутренние, наружные, с датчиком движения, инфракрасные и другие варианты. Камеры могут работать симбиотически в системе безопасности, помогая освещать происходящее в здании.2) Дверные замки: регистрация сотрудников, когда хозяина нет рядом, с помощью умных замков, проверяя, когда двери открываются утром. Кроме того, владельцы бизнеса могут убедиться, что офис закрыт на ночь, не заходя в офис, используя функцию удаленной блокировки и разблокировки в приложении.3) Мобильное приложение: мобильные приложения обеспечивают удаленный доступ ко многим функциям умного офиса и позволяют владельцам бизнеса ежеминутно обновлять информацию о работе бизнеса.4) Видео дверной звонок: видео дверной звонок позволяет людям внутри офиса видеть, кто находится за пределами офиса, когда они звонят в звонок.5) Облачное хранилище: кадры с видеокамеры, а также данные со всех устройств хранятся удаленно в облаке, размещенном охранными компаниями.Подобные интеграции делают возможными бесконечные комбинации функций, которые предлагают различные охранные компании.3.3 Расчет экономической эффективностиНачальная цена контракта за оказание услуг по защите информации в области разработки модели угроз безопасности и модели нарушителя с разработкой акта классификации информационной системы составляет порядка 250 тыс. руб. Выгода в противодействии экономическим рискам может варьироваться от ежемесячного дохода предприятия, до суммы дохода предприятия в год в размере 7 млрд.Предприятия должно уделять внимание вероятности возврата инвестиций в случае покупки программного обеспечения. После покупки корпоративного ПО показатель ROI поможет сделать верный выбор между продукциями. ROI (ReturnonInvestment) представляет из себя коэффициент по окупаемости инвестиционных вложений,это инструмент, который использую предприятия при выборе покупке ПО и является одним из важнейших инструментов.Рисунок 11 – Структура и составляющие информационной безопасностиROI выражает отношения выгоды по отношению к возврату инвестиций, то есть к доходу от вложенных средств. Возврат инвестиций (ROI) – отношение измеримой выгоды к вложенным средствам в проект. Если ROI = 200% это значит, что с каждой вложенной монеты вернулось 3 рубля.Совокупной стоимостью владений (ТСО) называется сумма затрат владельца определенной системы в процессе жизненного цикла.Окупаемость (Payback) является периодом времени, который нужен для прибыли от инвестиций, которые бы смогли покрыть затраты на инвестиции.Рисунок 12 - методика расчета ROI в ИБ на основе модели угроз и рисковФормула ROI представляет из себя разность выгоды и затрат, деленные на затраты, умноженные на 100%: ROI = (Выгода – Затраты) / Затраты ×100%То есть ROI на предприятии BridgeQuest составит 499900,00%. В данном случае видно, что выгода очевидна.Источники ROI представляют из себя рисковые снижения в рамке модели угроз, рост эффективности обеспечения ИБ (администрирование, политики), уменьшение бизнес-рисков в ИБ (при соответствии). Источниками ROI могут являться снижение рисков в рамках модели угроз, рост эффективности процессов обеспечения информационной безопасности (настройка политик, администрирование) и снижение рисков для бизнеса в аспекте информационной безопасности (при соблюдении соответствующих требований).ЗаключениеВ данной работе рассмотрены средства и программное обеспечение по защите офиса BridgeQuest от экономических рисков в информационной безопасности предприятия и представлены рекомендации к составу и построению системы.Почти все системы безопасности бизнеса необходимо настраивать, чтобы иметь полное покрытие, защищающее все интересы.Бизнес-решение включает передовые технологии, удаленный доступ и беспроводную систему безопасности, которая более доступна по цене, чем другие системы безопасности для бизнеса, представленные на рынке. Высококачественные системы безопасности помогут защитить бизнес, сотрудников и инвентарь от преступлений, потерь и других потенциальных экологических катастроф,это также поможет защитить от инсценированных несчастных случаев и мошеннических действий, дискриминаций и судебных процессов.В данной работе определены состав и содержание организационных и технических мер для обеспечения безопасности информации при обработке в информационных системах организации BridgeQuest.В рамках данной работы решены следующие задачи:исследованы теоретические основы обеспечения информационной безопасности;- предоставленопонятие информационная безопасность;-проведеноисследование информационного обеспечения экономической безопасности;- рассмотреныметодики противодействия экономическим рискам в процессе обеспечения информационной безопасности;- проведенанализ предприятия BridgeQuest;- предоставленахарактеристика предприятия BridgeQuest;-проведенанализ экономических рисков в информационной безопасности предприятия;-построена модель нарушителя;-разработана методика противодействия экономическим рискам в процессе обеспечения информационной безопасности;-предложено совершенствование процесса обеспечения информационной безопасности;- проведен расчет экономической эффективности;- выполнен анализ информационной системы предприятия;-выполнен анализ структурно-функциональных характеристик информационной системы;- проведен анализ угроз безопасности;- предоставлено описание потенциальных нарушителей;- выполнен анализ возможных уязвимостей;-описаны способы реализации угроз;-описаны последствия от нарушения информационной безопасности;-даны рекомендации по информационной безопасности информационной системы предприятия.Разработана методика противодействия экономическим рискам в информационной безопасности предприятия, которая включает в себя: проведение оценки риска, разработку политики и процедур,реализацию технологических решений, обучение сотрудников, мониторинг и обновление, конфиденциальность типов информации, установку уровней доступа, осуществление мер безопасности, мониторинг и обзор доступа, независимый аудит безопасности, мониторинг сети, обновление систем информационной безопасности.Таким образом, в результате выполнения работы предоставлена модель угроз, модель нарушителя безопасности информации, обрабатываемой в информационной системе организации BridgeQuest и даны рекомендации по устранению актуальных угроз информационной безопасности, а также разработана методика противодействия экономическим рискам в информационной безопасности предприятия BridgeQuest.Список литературы1. Шаньгин В. Информационная безопасность. – Litres, 2022.– С. 415.2. Зенков А. Основы информационной безопасности. – Litres, 2022.– С. 176.3. Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2022.– С. 128.4. Лолаева А. С. Информационная безопасность в свете развития цифровой экономики в Российской Федерации //Междисциплинарные исследования: опыт прошлого, возможности настоящего, стратегии будущего. – 2021. – №. 1. – С. 90-98.5. Статьев В. Ю., Докучаев В. А., Маклачкова В. В. Информационная безопасность на пространстве «Больших данных» //T-Comm-Телекоммуникации и Транспорт. – 2022. – Т. 16. – №. 4. – С. 21-28.6. Белов А. С., Добрышин М. М., Борзова Н. Ю. Формирование модели угроз информационной безопасности на среднесрочный период //Приборы и системы. Управление, контроль, диагностика. – 2021. – №. 7. – С. 41-48.7. Артемов А. Информационная безопасность. – Litres, 2022.– С. 115.8. Родичев Ю. А. Информационная безопасность: нормативно-правовые аспекты. Учебное пособие. – Издательский домПитер, 2021.– С. 114.9. Сычев Ю. Н. Защита информации и информационная безопасность. – 2021.10. Шаньгин В. Информационная безопасность. – Litres, 2022. – С. 217.11. Зенков А. Основы информационной безопасности. – Litres, 2022. – С. 114.12. Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2022. – С. 311.13. Лолаева А. С. Информационная безопасность в свете развития цифровой экономики в Российской Федерации //Междисциплинарные исследования: опыт прошлого, возможности настоящего, стратегии будущего. – 2021. – №. 1. – С. 90-98.14. Статьев В. Ю., Докучаев В. А., Маклачкова В. В. Информационная безопасность на пространстве «Больших данных» //T-Comm-Телекоммуникации и Транспорт. – 2022. – Т. 16. – №. 4. – С. 21-28.15. Белов А. С., Добрышин М. М., Борзова Н. Ю. Формирование модели угроз информационной безопасности на среднесрочный период //Приборы и системы. Управление, контроль, диагностика. – 2021. – №. 7. – С. 41-48.16. Артемов А. Информационная безопасность. – Litres, 2022.– С. 15217. Родичев Ю. А. Информационная безопасность: нормативно-правовые аспекты. Учебное пособие. – Издательский дом Питер, 2021.– С. 9218. Сычев Ю. Н. Защита информации и информационная безопасность. – 2021. – С. 16219. Идрисов Х. В. Информационная безопасность как один из элементов национальной безопасности //Международный журнал прикладных наук и технологий «Integral». – 2021. – №. 2. – С. 152-162.20. Комаров П. В. Информационная безопасность. Определение, принципы //Академическая публицистика. – 2021. – №. 1. – С. 34-37.21. Пономарева Е. П., Золкин А. Л. Проблемы информационной безопасности в сети и телекоммуникациях //Проблемы и перспективы внедрения инновационных телекоммуникационных технологий. – 2021. – С. 103-110.22. Таран Д. С., Шарыпова Т. Н. Вопросы информационной безопасности в рамках экономической безопасности //ModernScience. – 2021. – №. 4-1. – С. 170-172.23. Остаев Г. Я., Хосиев Б. Н., Эриашвили Н. Д. Организация внутреннего аудита для целей обеспечения экономической и информационной безопасности //Аудиторские ведомости. – 2021. – №. 3. – С. 72-77.24. Халилова Ш. Т. Подготовка кадров в области обеспечения информационной безопасности //InternationalJournalofContemporaryScientificandTechnicalResearch. – 2022. – С. 352-356.25. Крутских А. В. и др. Международная информационная безопасность: подходы России. – 2022. – С. 11226. Мусаева Ж. К., Шарипова М. М. Информационная безопасность–важное условие цифровой экономики. – 2021.– С. 13227. Добродеев А. Ю. Показатели информационной безопасности как характеристика (мера) соответствия сетей и организаций связи требованиям информационной безопасности //Сборник научных трудов кафедры прикладной математики и программирования по итогам работы постоянно действующего семинара «Теория систем». – 2022. – С. 118-142.28. Рупакова Е. А. Информационная безопасность и противодействие информационно-психологическому воздействию: Беларусь и Турция //Евразийский Союз: вопросы международных отношений. – 2021. – Т. 10. – №. 3. – С. 227-235.29. Папазова Ю. В., Богданов А. В., Хазов Е. Н. Обеспечение информационной безопасности правоохранительными органами России //Право. Безопасность. Чрезвычайные ситуации. – 2021. – №. 3. – С. 45-52.30. Бирюков А. В., Алборова М. Б. Социально-гуманитарные риски информационного общества и международная информационная безопасность. – 2021.– С. 11831. Добрышин М. М. Тенденции развития теории информационной безопасности в условиях динамического изменения парадигмы применения информационно-технических воздействий //Экономика и качество систем связи. – 2022. – №. 1 (23). – С. 37-43.32. Краснов А. Е., Феоктистова Н. А. Оценивание устойчивости критических информационных инфраструктур к угрозам информационной безопасности //Безопасность информационных технологий. – 2021. – Т. 28. – №. 1. – С. 106-120.33. Мусаева Ж. К., Шарипова М. М. Информационная безопасность–важное условие цифровой экономики. – 2021.– С. 11834. Добродеев А. Ю. Показатели информационной безопасности как характеристика (мера) соответствия сетей и организаций связи требованиям информационной безопасности //Сборник научных трудов кафедры прикладной математики и программирования по итогам работы постоянно действующего семинара «Теория систем». – 2022. – С. 118-142.35. Рупакова Е. А. Информационная безопасность и противодействие информационно-психологическому воздействию: Беларусь и Турция //Евразийский Союз: вопросы международных отношений. – 2021. – Т. 10. – №. 3. – С. 227-235.36. Папазова Ю. В., Богданов А. В., Хазов Е. Н. Обеспечение информационной безопасности правоохранительными органами России //Право. Безопасность. Чрезвычайные ситуации. – 2021. – №. 3. – С. 45-52.37. Бирюков А. В., Алборова М. Б. Социально-гуманитарные риски информационного общества и международная информационная безопасность. – 2021.– С. 11838. Добрышин М. М. Тенденции развития теории информационной безопасности в условиях динамического изменения парадигмы применения информационно-технических воздействий //Экономика и качество систем связи. – 2022. – №. 1 (23). – С. 37-43.39. Краснов А. Е., Феоктистова Н. А. Оценивание устойчивости критических информационных инфраструктур к угрозам информационной безопасности //Безопасность информационных технологий. – 2021. – Т. 28. – №. 1. – С. 106-120.40. Грудзинский А. О., Полянина А. К. Экспертные оценки продуктов медиаиндустрии: информационная безопасность детей //Социологические исследования. – 2021. – №. 7. – С. 83-89.
2. Зенков А. Основы информационной безопасности. – Litres, 2022. – С. 176.
3. Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2022. – С. 128.
4. Лолаева А. С. Информационная безопасность в свете развития цифровой экономики в Российской Федерации //Междисциплинарные исследования: опыт прошлого, возможности настоящего, стратегии будущего. – 2021. – №. 1. – С. 90-98.
5. Статьев В. Ю., Докучаев В. А., Маклачкова В. В. Информационная безопасность на пространстве «Больших данных» //T-Comm-Телекоммуникации и Транспорт. – 2022. – Т. 16. – №. 4. – С. 21-28.
6. Белов А. С., Добрышин М. М., Борзова Н. Ю. Формирование модели угроз информационной безопасности на среднесрочный период //Приборы и системы. Управление, контроль, диагностика. – 2021. – №. 7. – С. 41-48.
7. Артемов А. Информационная безопасность. – Litres, 2022. – С. 115.
8. Родичев Ю. А. Информационная безопасность: нормативно-правовые аспекты. Учебное пособие. – Издательский дом Питер, 2021. – С. 114.
9. Сычев Ю. Н. Защита информации и информационная безопасность. – 2021.
10. Шаньгин В. Информационная безопасность. – Litres, 2022. – С. 217.
11. Зенков А. Основы информационной безопасности. – Litres, 2022. – С. 114.
12. Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2022. – С. 311.
13. Лолаева А. С. Информационная безопасность в свете развития цифровой экономики в Российской Федерации //Междисциплинарные исследования: опыт прошлого, возможности настоящего, стратегии будущего. – 2021. – №. 1. – С. 90-98.
14. Статьев В. Ю., Докучаев В. А., Маклачкова В. В. Информационная безопасность на пространстве «Больших данных» //T-Comm-Телекоммуникации и Транспорт. – 2022. – Т. 16. – №. 4. – С. 21-28.
15. Белов А. С., Добрышин М. М., Борзова Н. Ю. Формирование модели угроз информационной безопасности на среднесрочный период //Приборы и системы. Управление, контроль, диагностика. – 2021. – №. 7. – С. 41-48.
16. Артемов А. Информационная безопасность. – Litres, 2022. – С. 152
17. Родичев Ю. А. Информационная безопасность: нормативно-правовые аспекты. Учебное пособие. – Издательский дом Питер, 2021. – С. 92
18. Сычев Ю. Н. Защита информации и информационная безопасность. – 2021. – С. 162
19. Идрисов Х. В. Информационная безопасность как один из элементов национальной безопасности //Международный журнал прикладных наук и технологий «Integral». – 2021. – №. 2. – С. 152-162.
20. Комаров П. В. Информационная безопасность. Определение, принципы //Академическая публицистика. – 2021. – №. 1. – С. 34-37.
21. Пономарева Е. П., Золкин А. Л. Проблемы информационной безопасности в сети и телекоммуникациях //Проблемы и перспективы внедрения инновационных телекоммуникационных технологий. – 2021. – С. 103-110.
22. Таран Д. С., Шарыпова Т. Н. Вопросы информационной безопасности в рамках экономической безопасности //Modern Science. – 2021. – №. 4-1. – С. 170-172.
23. Остаев Г. Я., Хосиев Б. Н., Эриашвили Н. Д. Организация внутреннего аудита для целей обеспечения экономической и информационной безопасности //Аудиторские ведомости. – 2021. – №. 3. – С. 72-77.
24. Халилова Ш. Т. Подготовка кадров в области обеспечения информационной безопасности //International Journal of Contemporary Scientific and Technical Research. – 2022. – С. 352-356.
25. Крутских А. В. и др. Международная информационная безопасность: подходы России. – 2022. – С. 112
26. Мусаева Ж. К., Шарипова М. М. Информационная безопасность–важное условие цифровой экономики. – 2021. – С. 132
27. Добродеев А. Ю. Показатели информационной безопасности как характеристика (мера) соответствия сетей и организаций связи требованиям информационной безопасности //Сборник научных трудов кафедры прикладной математики и программирования по итогам работы постоянно действующего семинара «Теория систем». – 2022. – С. 118-142.
28. Рупакова Е. А. Информационная безопасность и противодействие информационно-психологическому воздействию: Беларусь и Турция //Евразийский Союз: вопросы международных отношений. – 2021. – Т. 10. – №. 3. – С. 227-235.
29. Папазова Ю. В., Богданов А. В., Хазов Е. Н. Обеспечение информационной безопасности правоохранительными органами России //Право. Безопасность. Чрезвычайные ситуации. – 2021. – №. 3. – С. 45-52.
30. Бирюков А. В., Алборова М. Б. Социально-гуманитарные риски информационного общества и международная информационная безопасность. – 2021. – С. 118
31. Добрышин М. М. Тенденции развития теории информационной безопасности в условиях динамического изменения парадигмы применения информационно-технических воздействий //Экономика и качество систем связи. – 2022. – №. 1 (23). – С. 37-43.
32. Краснов А. Е., Феоктистова Н. А. Оценивание устойчивости критических информационных инфраструктур к угрозам информационной безопасности //Безопасность информационных технологий. – 2021. – Т. 28. – №. 1. – С. 106-120.
33. Мусаева Ж. К., Шарипова М. М. Информационная безопасность–важное условие цифровой экономики. – 2021. – С. 118
34. Добродеев А. Ю. Показатели информационной безопасности как характеристика (мера) соответствия сетей и организаций связи требованиям информационной безопасности //Сборник научных трудов кафедры прикладной математики и программирования по итогам работы постоянно действующего семинара «Теория систем». – 2022. – С. 118-142.
35. Рупакова Е. А. Информационная безопасность и противодействие информационно-психологическому воздействию: Беларусь и Турция //Евразийский Союз: вопросы международных отношений. – 2021. – Т. 10. – №. 3. – С. 227-235.
36. Папазова Ю. В., Богданов А. В., Хазов Е. Н. Обеспечение информационной безопасности правоохранительными органами России //Право. Безопасность. Чрезвычайные ситуации. – 2021. – №. 3. – С. 45-52.
37. Бирюков А. В., Алборова М. Б. Социально-гуманитарные риски информационного общества и международная информационная безопасность. – 2021. – С. 118
38. Добрышин М. М. Тенденции развития теории информационной безопасности в условиях динамического изменения парадигмы применения информационно-технических воздействий //Экономика и качество систем связи. – 2022. – №. 1 (23). – С. 37-43.
39. Краснов А. Е., Феоктистова Н. А. Оценивание устойчивости критических информационных инфраструктур к угрозам информационной безопасности //Безопасность информационных технологий. – 2021. – Т. 28. – №. 1. – С. 106-120.
40. Грудзинский А. О., Полянина А. К. Экспертные оценки продуктов медиаиндустрии: информационная безопасность детей //Социологические исследования. – 2021. – №. 7. – С. 83-89.
Вопрос-ответ:
Какие методики противодействия экономическим рискам предлагает данная статья?
Данная статья предлагает разработку методики противодействия экономическим рискам в процессе обеспечения информационной безопасности.
Что такое информационная безопасность?
Информационная безопасность - это состояние, при котором информационные системы и данные защищены от несанкционированного доступа, использования, разглашения, изменения или уничтожения.
Какое значение имеет информационное обеспечение экономической безопасности?
Информационное обеспечение экономической безопасности играет важную роль в устранении угроз, связанных с экономическими рисками, и обеспечении нормального функционирования организации.
Какие основные характеристики предприятия Bridge Quest рассматриваются в статье?
Статья рассматривает характеристику предприятия Bridge Quest, включая его деятельность, структуру организации, масштабы производства и т.д.
Что предлагается в статье для противодействия экономическим рискам?
В статье предлагается разрабатывать и применять методики, которые помогут противостоять экономическим рискам в процессе обеспечения информационной безопасности.
Что такое информационная безопасность?
Информационная безопасность - это состояние защищенности информации от несанкционированного доступа, использования и разглашения.
Какое значение имеет информационное обеспечение экономической безопасности?
Информационное обеспечение экономической безопасности играет важную роль в обеспечении стабильности и защищенности экономических процессов предприятия.
Какие существуют методики противодействия экономическим рискам в процессе обеспечения информационной безопасности?
Существуют различные методики противодействия экономическим рискам, такие как анализ уязвимостей, регулярное обновление программного обеспечения, использование современных технологий шифрования и контроля доступа.
Какие характеристики имеет предприятие Bridge Quest?
Предприятие Bridge Quest имеет свои особенности и характеристики, которые могут влиять на методики противодействия экономическим рискам. Подробный анализ предприятия поможет определить эффективные меры по обеспечению информационной безопасности.
Какие меры по обеспечению информационной безопасности могут применяться на предприятии Bridge Quest?
На предприятии Bridge Quest могут применяться различные меры по обеспечению информационной безопасности, такие как организация регулярных аудитов системы безопасности, обучение сотрудников правилам безопасного использования информации, установка современных систем защиты от внешних угроз.
Какие основные понятия рассматриваются в статье?
В статье рассматриваются понятия информационная безопасность, информационное обеспечение экономической безопасности и методики противодействия экономическим рискам в процессе обеспечения информационной безопасности.