ВВЕДЕНИЕ
ГЛАВА 1. ХАРАКТЕРИСТИКА ПЛОЩАДКИ ДЛЯ ЭЛЕКТРОННЫХ ТОРГОВ ЗАО «МОСКОВСКАЯ МЕЖБАНКОВСКАЯ ВАЛЮТНАЯ БИРЖА».
2. РАЗРАБОТКА ИНСТРУМЕНТА ПО ОЦЕНКИ СООТВЕТСТВИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПЛОЩАДКИ ДЛЯ ЭЛЕКТРОННЫХ ТОРГОВ
2.1. Специфика информационной безопасности электронных торгов
2.2. Выбор критериев оценки на основании анализа найденных источников
2.3. Выявление наличия и качественная оценка выполнения критериев в выбранных Источниках
2.4 Формирование качественных вопросов, отражающих выполнение необходимых положений критерия
2.5 Определение величин коэффициентов значимости вопросов, отражающих выполнение необходимых положений критерия оценки соответствия, и их обоснование
2.6 Автоматизация оценки соответствия ИБ организации
2.7 Разработка рекомендации по использованию созданной программы
3. ПРОВЕДЕНИЕ АПРОБАЦИИ РАЗРАБОТАННОГО ИНСТРУМЕНТА ПО ОЦЕНКЕ СООТВЕТСТВИЯ
3. ПРОВЕДЕНИЕ АПРОБАЦИИ РАЗРАБОТАННОГО ИНСТРУМЕНТА ПО ОЦЕНКЕ СООТВЕТСТВИЯ
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫЗ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ 1
Читать дальше
По результатам выполнения данной работы можно сделать следующие выводы:
Угрозы, которым подвержены информационные системы, имеют свою классификацию. Чаще всего целью кибер-атак становятся конфиденциальные данные, например, реквизиты финансовых предприятий. Проходя по локальным сетям, эта информация становится уязвимой, однако, ее извлечение доступно только высококлассным специалистам. Имеет свое слабое место и аппаратно-программная часть системы.
Информационная безопасность компании не будет соблюдена, если злоумышленник уничтожит нужную программу, добавит в нее лишний элемент или изменит порядок, в котором расположены важные данные. Угрозе подвержены и сведения, доступные только определенному человеку или процессу.
Вышеперечисленные проблемы могут возникнуть в нескольких случаях. Иногда их порождают такие естественные факторы, как наводнение, пожар, ураган и прочие природные катаклизмы. Порой виноваты сбои, возникающие в системе, при которых теряются данные. Однако наиболее часто проблемы информационной безопасности возникают по вине человека. Такие угрозы бывают пассивными или активными. Если человек навредил системе неумышленно, например, ошибся при программировании, то проблема считается пассивной.
Активной угроза становится, когда вред наносится умышленно, к примеру, похищается или уничтожается уникальная информация. Как правило, такие действия совершаются ради денег. Нанести вред системе человек может и дистанционно, внедрив в нее вредоносную программу (скрипт, код и пр.).
Существует несколько методов по защите сведений. Самым распространенным стал метод создания препятствий, когда путь злоумышленнику преграждает комплекс паролей или «охранная» программа. Обезопасить систему можно, управляя доступом в нее.
Такое управление состоит из: идентификации ресурсов, персонала и пользователей; проверки на подлинность объекта или человека (соответствие установленному образцу или регламенту); регистрации всех обращений к защищенным ресурсам; ответной реакции на попытки каких-либо незаконных действий или несанкционированного проникновения в систему. Информационная безопасность автоматизированных систем обеспечивается еще несколькими методами – маскировкой, регламентацией, принуждением и побуждением. Все эти методы делают подобного рода системы практически неуязвимыми для кибер-пиратов, что положительно влияет на их работу.
Читать дальше
1. Доктрина информационной безопасности Российской Федерации [Электронный ресурс] — Режим доступа. — URL: http://d-russia.ru/mirovye-strategii-kiberbezopasnosti.html
2. Международная конференция по действиям в киберпространстве. [Электронный ресурс] — Режим доступа. — URL: http://www.rodon.org/society-111202104027
3. Алексеев А.Ф. Сертификация систем обработки информации. Учебное пособие/Санкт-Петербург, 2011. — С. 12—13.
4. Доктрина информационной безопасности Российской Федерации (от 9 сентября 2000 г. № пр. 1895).
5. Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство: Монография / Санкт-Петербург, ун-т МВД России. СПб.: Фонд «Университет», 2000. — С. 354—360.;
6. .Патрушев Н.П. Особенности современных вызовов и угроз национальной безопасности России // Журнал рос. права. — 2007. — № 7 (127). — С. 3—12.
7. Каплан А.В. Статистическая обработка и анализ экономических данных : учеб. пособие / А.В. Каплан. – Ростов н/Д :Феникс, 2010. – 330 с.
8. Кращенко С.А. Регулятивные факторы функционирования фондового рынка: фундаментальные основания и приоритеты развития: монография / С.А. Кращенко. – Волгоград : изд-во ГОУ ВПО «ВАГС», 2005. – 268 с.
9. Лауфер М. Особенности развития современных фондовых бирж // ВЭ. 2014. № 5.
10. Лауфер М. Глобализация финансовых рынков на рубеже тысячелетия // Финансы и Кредит. 2010. № 6.
11. Лялин В.А. Воробьев П.В. Ценные бумаги и фондовая биржа М: Филинъ Рилант; 2013.
12. Миркин Я.М. Ценные бумаги и фондовый рынок. М: 2009.
13. Шовинков С.Н. Юбилей не решенных проблем российского фондового рынка // Финансы и Кредит. 2013. № 12.
14. Хайман Д. Н. Современная микроэкономика: анализ и применение. В 2т.- М.: Финансы и статистика, 2010.
15. Хореев П.Б., Методы и средства защиты информации в компьютерных системах: учеб. пособие для студ. Высш. учеб. заведений / П.Б. Хореев. 3-е изд., стер. М.: Издательский центр «Академия», 2007. — 256 с.
16. Ясенев Н.В. Учебно-методическое пособие «Информационная безопасность в экономических системах». — 2006. [Электронный ресурс] — Режим доступа. — URL: http://bookmeta.com/book/177-informacionnaya-bezopasnost-v-yekonomicheskix-sistemax-uchebno-metodicheskoe-posobie-yasenev-nv/8-21-informacionnye-ugrozy.html
Читать дальше