Исследование методов защиты конфиденциальной информации в системах интернет-банкинга


Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"




Описание
Работа подготовлена и защищена в 2015 году в «Российский государственный гуманитарный университет» (РГГУ), Институт информационных наук и технологий безопасности, Факультет информационных систем и безопасности, для направления подготовки 090900 «Информационная безопасность» (квалификация (степень) «бакалавр») профили: «Организация и технология защиты информации» и «Комплексная защита объектов информатизации».
Рост функциональности систем интернет-банкинга для физических лиц привел к увеличению числа операций, совершаемых пользователями удаленно. Особое значение имеет обеспечение информационной безопасности при эксплуатации систем интернет-банкинга.
Этому вопросы и посвящена дипломная работа.Изложенные факторы актуальности темы обуславливают следующую формулировку объекта и предмета исследования:Объект исследования в данной выпускной квалификационной работе – интернет-банкинг. Предмет исследования – методы и средства защиты информации в интернет-банкинге.
Целью дипломной работы является разработка рекомендаций по защите интернет-банкинга от угроз информационной безопасности.
К задачам работы отнесены:
- • анализ структуры информационной безопасности и существующих средств и методов защиты информации;
- • анализ программно-аппаратных средств защиты информации;
- • разработка модели нарушителя и модели угроз;
- • анализ основных путей обеспечения информационной безопасности
- • формулировка рекомендаций по обеспечению информационной безопасности;
- • разработка комплекса мер по защите информации.
Дипломная работа состоит из трех частей. Первая посвящена рассмотрению структуры информационной безопасности банка, в том числе анализу существующих средств обеспечения информации.Во второй главе рассмотрены основы обеспечения информационной безопасности, определены объект защиты, построены модель нарушителя и модель угроз.
В частности, в данной главе проведена классификация угроз по следующим основаниям:
- • По природе возникновения
- • По степени преднамеренности проявления
- • По положению источника угроз
- • По источнику угрозы
- • По виду нарушения информационной безопасности
- • По объекту воздействия
- • По степени воздействия на АСУ
- • По характеру воздействия на защищаемую информацию
- • По способу реализации
В качестве типовых угроз информационной безопасности рассмотрены угрозы следующих причин:
- • Распределенное хранение файлов
- • Удаленные вычисления
- • Топологии и протоколы
- • Службы Обмена сообщениями
- • Прочие проблемы безопасности ЛВС
В третьей главе также проведен анализ программно-аппаратных средств защиты информации в локальной вычислительной сети.В этой же главе выбраны средства защиты информации, разработан проект внедрения DLP в банке.
Характеристики
Год | 2015 |
Область | DLP |

Заказывал доработку диплома по базам данных. Сделали всё качественно и в срок, объяснили все правки. Сервис устроил, рекомендую для сложных технических задач.

Вы буквально спасли меня! За неделю до защиты обнаружился косяк в коде, сам бы не успел. Ребята всё оперативно исправили и даже проконсультировали. Защитился на отлично! Огромное человеческое спасибо!

Обращался с опаской, но выбор был небольшой. Удивительно, но работу сделали действительно хорошо, без плагиата и нареканий от научника. Цены, конечно, кусаются, но за качество приходится платить.

Качественно, быстро, без лишних вопросов. Всё понятно и прозрачно. Сделали даже чуть раньше дедлайна.

Подруга посоветовала ваш сайт, и теперь я понимаю почему! Сделали буквально все: от написания теории до настройки базы данных. Никакой воды, все четко и по существу. Защитилась на «отлично»! Огромное спасибо!