Файл: рязанский колледж электроники пояснительная записка дипломного работы.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 180

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Следует заметить, что постоянное развитие технологий и изменение условий рынка требуют от системы защиты коммерческой тайны регулярную доработку и совершенствование, чтобы обеспечивать актуальный уровень безопасности. Низкий уровень защиты может привести к утечкам и потере конкурентных преимуществ на рынке, а также к снижению эффективности деятельности организации в целом.
Цель выпускной квалификационной работы – анализ и оптимизация организации защиты коммерческой тайны на предприятии.
Задачи для достижения поставленной цели в исследовании определены следующие:

1. Изучить экономическую сущность понятия «экономическая безопасность предприятия»;

2. Исследовать методические основы защиты коммерческой тайны предприятия;

3. Дать организационно-экономическую характеристику организации;

4. Проанализировать текущие проблемы организации защиты коммерческой тайны на предприятии;

5. Произвести оценку уровня организации защиты коммерческой тайны на предприятии;

6. Разработать мероприятия в целях совершенствования организации защиты коммерческой тайны;
В частности, предполагается изучение теоретических работ российских ученых, проведение анализа организации защиты коммерческой тайны на предприятии, а также оценка уровня данной организации. Помимо этого, необходимо выделить текущие проблемы и предложить мероприятия по совершенствованию организации защиты коммерческой тайны на предприятии.
Объектом исследования выпускной квалификационной работы является общество с ограниченной ответственностью «Спутник НПР».
В данной работе был проведен анализ текущей ситуации на предприятии и выявлены основные проблемы. Кроме того, были предложены конкретные мероприятия по совершенствованию организации защиты коммерческой тайны на предприятии.
Предметом исследования является безопасность информации, а именно: защита коммерческой тайны.
Таким образом, теоретическая и практическая значимость проведенного исследования по оптимизации защиты коммерческой тайны на предприятии является необходимой и актуальной темой, которая требует системного подхода и постоянной оценки. В данной работе предложены мероприятия по совершенствованию организации защиты коммерческой тайны на предприятии, которые могут быть использованы в практической деятельности предприятий.

Методами исследования послужили исторический анализ, системный подход, принципы формальной логики, сравнительный анализ, экспертная оценка, а так же:

  1. Методы экономической интеграции и анализа.

  2. Методы дедуктивного и индуктивного подхода.

  3. Методы финансового прогнозирования.



РАЗДЕЛ 1. АНАЛИТИЧЕСКАЯ ЧАСТЬ



    1. Общая характеристика объекта защиты


Объект защиты – общество с ограниченной ответственностью «Спутник НПР».

Юридический адрес организации: 390000, Рязанская область, г. Рязань, ул. Павлова, д. 32, литера А, помещение 7.

Телефон:+7(4912)43-43-42

Электронная почта: hello@getqa.ru

ООО «Спутник НПР» - небольшая, но профессиональная компания с дружеской атмосферой. В команде есть все специалисты для полноценного ведения проекта от зарождения до внедрения в жизнь. Реализуются как небольшие частные, так и масштабные государственные заказы. Из-за растущего числа проектов объединяются умы, которые любят технологии и хотят их развивать. Чтобы люди оставались в компании надолго, создаются комфортные условия для работы и отдыха. Компания гордится высоким качеством предоставляемых услуг и постоянно растет вместе с потребностями заказчиков. Имеются интересные и стабильные проекты, где найдется место как опытным мастерам своего дела, так и новичкам, которые только начинают свой путь в IT сфере.

Компания осуществляет деятельность по:

  • созданию и использованию баз данных и информационных ресурсов.

  • консультативные работы в области компьютерных технологий.

  • планированию и проектированию компьютерных систем.

  • обследованию и экспертизе компьютерных систем.

  • управлению компьютерным оборудованием и системами.

Сейчас «Спутник» - мощная молодая команда профессионалов, которая с радостью примет к себе новичков. Здесь можно кардинально сменить сферу деятельности и влиться в стремительно развивающуюся сферу интернет-технологий.
    1. Выбор и обоснование модели злоумышленника.


Для создания и выбора оптимальной модели злоумышленника необходимо первоочередно выполнить несколько шагов:

Шаг 1: Определение угроз безопасности информации

Первый шаг предполагает анализ угроз безопасности информации, которые могут поставить под угрозу работу ООО «Спутник НПР». В список угроз могут входить: кибершпионаж, фишинг, вредоносные программы, сетевые атаки, DDoS-атаки, сбои в конфигурации и внутреннее хищение информации.

Шаг 2: Определение уязвимостей в системе


Следующим шагом будет анализ уязвимостей в системе, которые могут быть использованы злоумышленником. Это могут быть уязвимости в операционной системе, базах данных, приложениях, программном обеспечении и системах хранения данных.

Шаг 3: Определение характеристик злоумышленников

На этом этапе необходимо определить, кто может быть заинтересован во взломе информационной системы. Могут быть следующие категории злоумышленников: хакеры, киберпреступники, социальные инженеры, конкуренты компании, бывшие сотрудники, наложники и т.д.

Шаг 4: Определение потенциальных ущербов и последствий

На этом этапе нужно оценить возможные ущербы, которые могут быть причинены в результате атак. Это могут быть потери данных, нарушение работы системы, нанесение убытков компании и клиентам, судебные и репутационные проблемы и т.д.

Шаг 5: Выбор моделей злоумышленников

В зависимости от типа угрозы и категории злоумышленника, можно выбрать одну или несколько моделей злоумышленников. Например, для кибершпионажа может быть использована модель социального инженера или хакера со специализацией на внедрении шпионских программ. Для атаки на базы данных используются модели злоумышленников-хакеров или программистов.

Таким образом, выбор модели злоумышленника является важной составляющей разработки стратегии безопасности информационной системы ООО «Спутник НПР». Существует несколько основных моделей злоумышленников, которые могут угрожать безопасности информационной системы:

1. Конкуренты: это компании или группы, которые могут использовать кражу информации о ООО «Спутник НПР» для получения конкурентных преимуществ. Они могут использовать различные методы, такие как кража конфиденциальных документов, кража учетных записей и паролей и т.д.

2. Бывшие сотрудники: это люди, у которых был доступ к конфиденциальной информации о ООО «Спутник НПР», которые были уволены или ушли из компании. Они могут использовать свой доступ для кражи конфиденциальной информации.

3. Хакеры: это компьютерные специалисты, которые могут проникать в информационные системы без разрешения владельца за счет использования уязвимостей и различных инструментов. Целью хакеров может быть получение доступа к конфиденциальной информации, внесение изменений в систему и т.д.


4. Социальные инженеры: это люди, которые используют психологические методы, чтобы получить доступ к информации или системе. Их методы включают в себя обман сотрудников компании, подделку документов и т.д.

5. Внутренние угрозы: это сотрудники ООО «Спутник НПР», которые могут нарушать политики безопасности и использовать доступ к информационной системе для кражи и распространения конфиденциальной информации.

6. Наложники: это злоумышленники, которые используют вредоносное программное обеспечение для шифрования данных в информационной системе и требуют выкупа за их расшифровку.

7. Киберпреступники: это злоумышленники, цель которых - получение выгоды за счет атаки на информационную систему. Они могут использовать фишинг-атаки, мошенничество на основе вредоносных программ, кражу учетных данных и т.д.

Понимание различных моделей злоумышленников поможет разработать соответствующую стратегию защиты для информационной системы ООО «Спутник НПР». Каждая модель злоумышленника имеет свои характеристики и методы атаки, поэтому понимание каждой из них очень важно для разработки эффективных методов защиты информационной системы ООО «Спутник НПР».
Таблица 1 – Модель угроз нарушителя

Нарушитель

Вероятность реальной угрозы

Обоснование

1

2

3

Конкуренты

Высокая

Использование различных методов для получения конкурентных преимуществ.

Внутренние угрозы

Высокая

Постоянный доступ к информации и нанесение ущерба по неосторожности или умышленно.

Бывшие сотрудники

Средняя

Использование доступа к информации для получения материальной выгоды.

Киберпреступники

Средняя

Взлом системы для получения материальной выгоды.

Наложники

Средняя

Взлом системы и шифрование данных для получения выкупа.

Хакеры

Низкая

Взлом системы для получения доступа к конфиденциальной информации.

Социальные инженеры

Низкая

Использование психологических методов для получения доступа к информации.