Автор24

Информация о работе

Подробнее о работе

Страница работы

Современные технические средства выявления инцидентов информационной безопасности

  • 41 страниц
  • 2016 год
  • 508 просмотров
  • 2 покупки
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение
Выявление инцидентов информационной безопасности, с использованием современных средств обнаружения и расследования инцидентов достаточно сложная и дорогостоящая процедура, которая в априорном приближении имеет цель повысить эффективность системы защиты информации в организации, а также своевременно оповестить уполномоченных лиц, о вероятности утечки информации, в связи с реализацией определенного рода событий системы.
Цель совершения любого правонарушения – получение той или иной выгоды лицом, осуществляющим данное правонарушение, либо заказчиком. Чаще всего злоумышленники нацелены на кражу денежных средств. Бывают также случаи, когда хакеры стремятся нанести ущерб репутации компании или похитить важную корпоративную информацию. Существует значительный перечень различных инцидентов информационной безопасности. Среди наиболее распространенных можно выделить следующие: DDoS- атаки (распределенные атаки типа «отказ обслуживания»), мошенничество в системах дистанционного банковского обслуживания (ДБО), взлом серверов и кража конфиденциальной информации, утечка важных корпоративных данных, атака на репутацию путем размещения клеветнической информации в Интернете. Каждый из этих инцидентов наложил негативный отпечаток на деятельность пострадавших компаний. В связи с активизацией деятельности компьютерных преступников и прогнозируемым ростом количества внутренних и внешних инцидентов как в мире, так и в России перед службами информационной безопасности в организациях остро встает вопрос создания и последовательного применения правил реагирования на случаи нарушения информационной безопасности.
Основной целью данного курсовой работы является рассмотрение основных существующих современных технических, программно-аппаратных и других средств обнаружения и выявления инцидентов информационной безопасности.
Достижение поставленной цели возможно за счет решения следующих основных задач:
1) Анализ нормативно-правовой, справочной и методической документации в сфере управления инцидентами информационной безопасности.
2) Анализ и формализация процессной составляющей управления инцидентами информационной безопасности.
3) Описание общей модели реализации процесса управления инцидентами информационной безопасности.
4) Поиск и ознакомление с современными техническими средствами выявления инцидентов информационной безопасности.
При проведении исследования использовались современные электронные источники, справочная и методическая литература, а также труды отечественных и иностранных ученных в области обеспечения информационной безопасности и защиты информации.
Основным объектом исследования являются методы и модели выявления и управления инцидентами информационной безопасности.
Предметом исследования является современные технические средства выявления инцидентов информационной безопасности.
Работа состоит из введения, 2 основных разделов, заключения и списка используемой литературы.

Содержание

Содержание 2
Введение 4
Глава 1. Инциденты, связанные с информационной безопасностью 6
1.1 Анализ нормативно-правовой документации, регламентирующей вопросы обеспечения информационной безопасности при возникновении инцидентов 6
1.2 Процесс управления инцидентами ИБ, как основной механизм формирования комплексной системы обеспечения ИБ 11
1.3 Модель реализации процесса управления инцидентами ИБ 16
Глава 2. Технические средства обнаружения инцидентов ИБ. Аналитический обзор имеющихся на рынке решений в области управления инцидентами 18
2.1 HP ArcSight ESM Platform 18
2.2 HP ArcSight Express 19
2.3 HP ArcSight Logger 20
2.4 Atlansys Enterprise Security System 21
2.5 StaffCop Enterprise 23
2.6 JSOC: Мониторинг инцидентов ИБ 24
2.7 Solar Dozor 6.0 26
2.8 Cистема мониторинга, анализа и корреляции событий ИБ (SIEM) 28
2.9 Incident Manager 29
2.10 Bot-Trek TDS 31
2.11 MaxPatrol SIEM 32
2.12 IBM QRadar SIEM 33
2.13 Типовой сценарий поведения специалистов по защите информации при наступлении инцидентов информационной безопасности 35
Заключение 39
Список литературы 41


Заключение
Повсеместное внедрение информационных технологий, развитие возможностей сети Интернет и активизация деятельности компьютерных преступников приводят службы ИБ к необходимости акцентировать свое внимание на разработке детальных инструкций на реагирование на инциденты ИБ. К сожалению, сегодня не существует четких правил поведения при атаках киберпреступников. Например, Международная организация по стандартизации только готовит новый стандарт ISO 27037 Information technology – Security techniques – Guidelines for identification, collection, acquisition and preservation of digital evidence, посвященный описанию и систематизации процесса сбора доказательств во время расследования компьютерных инцидентов. Данный стандарт будет основан на практических рекомендациях Министерства юстиций США и CERT/CC и установит общий критерии для всех специалистов.
В настоящей курсовой работе был проведен анализ документации, регламентирующей вопросы обеспечения информационной безопасности при возникновении инцидентов. Было определено, что основных методических документов по информационной безопасности, строго регламентирующий процесс обнаружения и выявления инцидентов ИБ в Российской Федерации не существует, однако в главе 28 УК РФ закреплены квалифицирующие признаки компьютерных преступлений и прописаны соответствующие санкции, однако данный подход имеет следующие выявленные недостатки:
пробелы в уголовном праве в части определения используемых в диспозиции статей главы 28 УК РФ понятий;
отсутствие в составах преступлений дополнительных квалифицирующих признаков, из-за чего ряд новых видов преступлений в сфере компьютерной информации не подлежит специальной квалификации, а подгоняется под имеющиеся квалификационные признаки;
применение в некоторых случаях статей главы 28 УК РФ с использованием расширенной и необоснованной трактовки квалифицирующих признаков;
наличие в уголовном законодательстве «нерабочей» статьи 274 УК РФ.
Было определено, что основным из существующих документов, регламентирующих порядок работы, выявления и расследования инцидентов, является ГОСТ Р ИСО\МЭК 27001. В рамках данного документа был определен и формализован подход к построению процесса управления инцидентами ИБ и была сформирована типовая модель реализации процесса, с определением его роли при формировании комплексной системы управления и обеспечения информационной безопасности.
Были найдены и проанализированы 12 современных технических средств выявления инцидентов информационной безопасности, определены их основные функциональные возможности, даны рекомендации по их применимости и определены основные их достоинства при реализации в рамках действующей инфраструктуры в организации.
Таким образом, основная цель работы - является рассмотрение основных существующих современных технических, программно-аппаратных и других средств обнаружения и выявления инцидентов информационной безопасности, была достигнута, при этом были решены и рассмотрены все поставленные задачи.

Список литературы
1. Федеральный закон от 27.07.06 г. № 149 – ФЗ «Об информации, информационных технологиях и защите информации».
2. Федеральный закон от 27.07.06 г. № 152-ФЗ «О персональных данных».
3. Указ Президента Российской Федерации от 06.03.97 № 188 "Об утверждении Перечня сведений конфиденциального характера".
4. Федеральный закон от 28.08.2004 г. № 98-ФЗ «О коммерческой тайне».
5. Постановление Правительства РФ от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите ПДн при их обработке в ИСПДн».
6. ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. – М.: Издательство стандартов. – 24 с.
7. Международный стандарт ИСО/МЭК 27001-2013 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.
8. ГОСТ Р ИСО/МЭК 27000 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология.
9. ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 198 с.
10. ГОСТ Р ИСО/МЭК 27003-2012 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 76 с.
11. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 47 с.
12. ГОСТ Р ИСО/МЭК 11799-2005 Информационная технология. Практические правила управления информационной безопасностью.
13. ГОСТ Р 50922-2006 Защита информации. Термины и определения. – М.: Издательство стандартов. – 12 с.
14. Н.Милославская, М.Сенаторов, А. Толстой., Управление инцидентами информационной безопасности и непрерывностью бизнеса. 2-е издание., Горячая линия-ТЕЛЕКОМ, Москва 2014, – 368 с.
15. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: «ДМК Пресс», 2012. - 592 с.
16. Давянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. - М.: «Горячая Линия - Телеком», 2013.- 338 с.
17. http://www.iso27000.ru/chitalnyi-zai/upravlenie-informacionnoi-bezopasnostyu/praktika-upravleniya-informacionnoi-bezopasnostyu
18. https://ru.wikipedia.org/wiki/Информационная_безопасность
19. http://itteach.ru/predstavlenie-znaniy/ekspertnie-sistemi
20. http://www.leta.ru/services/information-security-management/isms-iso-27001.html
21. http://www.e4group.ru/about/control-system/the-system-of-information-security-management/

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение
Выявление инцидентов информационной безопасности, с использованием современных средств обнаружения и расследования инцидентов достаточно сложная и дорогостоящая процедура, которая в априорном приближении имеет цель повысить эффективность системы защиты информации в организации, а также своевременно оповестить уполномоченных лиц, о вероятности утечки информации, в связи с реализацией определенного рода событий системы.
Цель совершения любого правонарушения – получение той или иной выгоды лицом, осуществляющим данное правонарушение, либо заказчиком. Чаще всего злоумышленники нацелены на кражу денежных средств. Бывают также случаи, когда хакеры стремятся нанести ущерб репутации компании или похитить важную корпоративную информацию. Существует значительный перечень различных инцидентов информационной безопасности. Среди наиболее распространенных можно выделить следующие: DDoS- атаки (распределенные атаки типа «отказ обслуживания»), мошенничество в системах дистанционного банковского обслуживания (ДБО), взлом серверов и кража конфиденциальной информации, утечка важных корпоративных данных, атака на репутацию путем размещения клеветнической информации в Интернете. Каждый из этих инцидентов наложил негативный отпечаток на деятельность пострадавших компаний. В связи с активизацией деятельности компьютерных преступников и прогнозируемым ростом количества внутренних и внешних инцидентов как в мире, так и в России перед службами информационной безопасности в организациях остро встает вопрос создания и последовательного применения правил реагирования на случаи нарушения информационной безопасности.
Основной целью данного курсовой работы является рассмотрение основных существующих современных технических, программно-аппаратных и других средств обнаружения и выявления инцидентов информационной безопасности.
Достижение поставленной цели возможно за счет решения следующих основных задач:
1) Анализ нормативно-правовой, справочной и методической документации в сфере управления инцидентами информационной безопасности.
2) Анализ и формализация процессной составляющей управления инцидентами информационной безопасности.
3) Описание общей модели реализации процесса управления инцидентами информационной безопасности.
4) Поиск и ознакомление с современными техническими средствами выявления инцидентов информационной безопасности.
При проведении исследования использовались современные электронные источники, справочная и методическая литература, а также труды отечественных и иностранных ученных в области обеспечения информационной безопасности и защиты информации.
Основным объектом исследования являются методы и модели выявления и управления инцидентами информационной безопасности.
Предметом исследования является современные технические средства выявления инцидентов информационной безопасности.
Работа состоит из введения, 2 основных разделов, заключения и списка используемой литературы.

Содержание

Содержание 2
Введение 4
Глава 1. Инциденты, связанные с информационной безопасностью 6
1.1 Анализ нормативно-правовой документации, регламентирующей вопросы обеспечения информационной безопасности при возникновении инцидентов 6
1.2 Процесс управления инцидентами ИБ, как основной механизм формирования комплексной системы обеспечения ИБ 11
1.3 Модель реализации процесса управления инцидентами ИБ 16
Глава 2. Технические средства обнаружения инцидентов ИБ. Аналитический обзор имеющихся на рынке решений в области управления инцидентами 18
2.1 HP ArcSight ESM Platform 18
2.2 HP ArcSight Express 19
2.3 HP ArcSight Logger 20
2.4 Atlansys Enterprise Security System 21
2.5 StaffCop Enterprise 23
2.6 JSOC: Мониторинг инцидентов ИБ 24
2.7 Solar Dozor 6.0 26
2.8 Cистема мониторинга, анализа и корреляции событий ИБ (SIEM) 28
2.9 Incident Manager 29
2.10 Bot-Trek TDS 31
2.11 MaxPatrol SIEM 32
2.12 IBM QRadar SIEM 33
2.13 Типовой сценарий поведения специалистов по защите информации при наступлении инцидентов информационной безопасности 35
Заключение 39
Список литературы 41


Заключение
Повсеместное внедрение информационных технологий, развитие возможностей сети Интернет и активизация деятельности компьютерных преступников приводят службы ИБ к необходимости акцентировать свое внимание на разработке детальных инструкций на реагирование на инциденты ИБ. К сожалению, сегодня не существует четких правил поведения при атаках киберпреступников. Например, Международная организация по стандартизации только готовит новый стандарт ISO 27037 Information technology – Security techniques – Guidelines for identification, collection, acquisition and preservation of digital evidence, посвященный описанию и систематизации процесса сбора доказательств во время расследования компьютерных инцидентов. Данный стандарт будет основан на практических рекомендациях Министерства юстиций США и CERT/CC и установит общий критерии для всех специалистов.
В настоящей курсовой работе был проведен анализ документации, регламентирующей вопросы обеспечения информационной безопасности при возникновении инцидентов. Было определено, что основных методических документов по информационной безопасности, строго регламентирующий процесс обнаружения и выявления инцидентов ИБ в Российской Федерации не существует, однако в главе 28 УК РФ закреплены квалифицирующие признаки компьютерных преступлений и прописаны соответствующие санкции, однако данный подход имеет следующие выявленные недостатки:
пробелы в уголовном праве в части определения используемых в диспозиции статей главы 28 УК РФ понятий;
отсутствие в составах преступлений дополнительных квалифицирующих признаков, из-за чего ряд новых видов преступлений в сфере компьютерной информации не подлежит специальной квалификации, а подгоняется под имеющиеся квалификационные признаки;
применение в некоторых случаях статей главы 28 УК РФ с использованием расширенной и необоснованной трактовки квалифицирующих признаков;
наличие в уголовном законодательстве «нерабочей» статьи 274 УК РФ.
Было определено, что основным из существующих документов, регламентирующих порядок работы, выявления и расследования инцидентов, является ГОСТ Р ИСО\МЭК 27001. В рамках данного документа был определен и формализован подход к построению процесса управления инцидентами ИБ и была сформирована типовая модель реализации процесса, с определением его роли при формировании комплексной системы управления и обеспечения информационной безопасности.
Были найдены и проанализированы 12 современных технических средств выявления инцидентов информационной безопасности, определены их основные функциональные возможности, даны рекомендации по их применимости и определены основные их достоинства при реализации в рамках действующей инфраструктуры в организации.
Таким образом, основная цель работы - является рассмотрение основных существующих современных технических, программно-аппаратных и других средств обнаружения и выявления инцидентов информационной безопасности, была достигнута, при этом были решены и рассмотрены все поставленные задачи.

Список литературы
1. Федеральный закон от 27.07.06 г. № 149 – ФЗ «Об информации, информационных технологиях и защите информации».
2. Федеральный закон от 27.07.06 г. № 152-ФЗ «О персональных данных».
3. Указ Президента Российской Федерации от 06.03.97 № 188 "Об утверждении Перечня сведений конфиденциального характера".
4. Федеральный закон от 28.08.2004 г. № 98-ФЗ «О коммерческой тайне».
5. Постановление Правительства РФ от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите ПДн при их обработке в ИСПДн».
6. ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. – М.: Издательство стандартов. – 24 с.
7. Международный стандарт ИСО/МЭК 27001-2013 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.
8. ГОСТ Р ИСО/МЭК 27000 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология.
9. ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 198 с.
10. ГОСТ Р ИСО/МЭК 27003-2012 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 76 с.
11. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 47 с.
12. ГОСТ Р ИСО/МЭК 11799-2005 Информационная технология. Практические правила управления информационной безопасностью.
13. ГОСТ Р 50922-2006 Защита информации. Термины и определения. – М.: Издательство стандартов. – 12 с.
14. Н.Милославская, М.Сенаторов, А. Толстой., Управление инцидентами информационной безопасности и непрерывностью бизнеса. 2-е издание., Горячая линия-ТЕЛЕКОМ, Москва 2014, – 368 с.
15. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: «ДМК Пресс», 2012. - 592 с.
16. Давянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. - М.: «Горячая Линия - Телеком», 2013.- 338 с.
17. http://www.iso27000.ru/chitalnyi-zai/upravlenie-informacionnoi-bezopasnostyu/praktika-upravleniya-informacionnoi-bezopasnostyu
18. https://ru.wikipedia.org/wiki/Информационная_безопасность
19. http://itteach.ru/predstavlenie-znaniy/ekspertnie-sistemi
20. http://www.leta.ru/services/information-security-management/isms-iso-27001.html
21. http://www.e4group.ru/about/control-system/the-system-of-information-security-management/

Купить эту работу

Современные технические средства выявления инцидентов информационной безопасности

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

24 июня 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.3
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе EkaterinaKonstantinovna 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе EkaterinaKonstantinovna 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе EkaterinaKonstantinovna 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе EkaterinaKonstantinovna 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽