Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение
Выявление инцидентов информационной безопасности, с использованием современных средств обнаружения и расследования инцидентов достаточно сложная и дорогостоящая процедура, которая в априорном приближении имеет цель повысить эффективность системы защиты информации в организации, а также своевременно оповестить уполномоченных лиц, о вероятности утечки информации, в связи с реализацией определенного рода событий системы.
Цель совершения любого правонарушения – получение той или иной выгоды лицом, осуществляющим данное правонарушение, либо заказчиком. Чаще всего злоумышленники нацелены на кражу денежных средств. Бывают также случаи, когда хакеры стремятся нанести ущерб репутации компании или похитить важную корпоративную информацию. Существует значительный перечень различных инцидентов информационной безопасности. Среди наиболее распространенных можно выделить следующие: DDoS- атаки (распределенные атаки типа «отказ обслуживания»), мошенничество в системах дистанционного банковского обслуживания (ДБО), взлом серверов и кража конфиденциальной информации, утечка важных корпоративных данных, атака на репутацию путем размещения клеветнической информации в Интернете. Каждый из этих инцидентов наложил негативный отпечаток на деятельность пострадавших компаний. В связи с активизацией деятельности компьютерных преступников и прогнозируемым ростом количества внутренних и внешних инцидентов как в мире, так и в России перед службами информационной безопасности в организациях остро встает вопрос создания и последовательного применения правил реагирования на случаи нарушения информационной безопасности.
Основной целью данного курсовой работы является рассмотрение основных существующих современных технических, программно-аппаратных и других средств обнаружения и выявления инцидентов информационной безопасности.
Достижение поставленной цели возможно за счет решения следующих основных задач:
1) Анализ нормативно-правовой, справочной и методической документации в сфере управления инцидентами информационной безопасности.
2) Анализ и формализация процессной составляющей управления инцидентами информационной безопасности.
3) Описание общей модели реализации процесса управления инцидентами информационной безопасности.
4) Поиск и ознакомление с современными техническими средствами выявления инцидентов информационной безопасности.
При проведении исследования использовались современные электронные источники, справочная и методическая литература, а также труды отечественных и иностранных ученных в области обеспечения информационной безопасности и защиты информации.
Основным объектом исследования являются методы и модели выявления и управления инцидентами информационной безопасности.
Предметом исследования является современные технические средства выявления инцидентов информационной безопасности.
Работа состоит из введения, 2 основных разделов, заключения и списка используемой литературы.
Содержание
Содержание 2
Введение 4
Глава 1. Инциденты, связанные с информационной безопасностью 6
1.1 Анализ нормативно-правовой документации, регламентирующей вопросы обеспечения информационной безопасности при возникновении инцидентов 6
1.2 Процесс управления инцидентами ИБ, как основной механизм формирования комплексной системы обеспечения ИБ 11
1.3 Модель реализации процесса управления инцидентами ИБ 16
Глава 2. Технические средства обнаружения инцидентов ИБ. Аналитический обзор имеющихся на рынке решений в области управления инцидентами 18
2.1 HP ArcSight ESM Platform 18
2.2 HP ArcSight Express 19
2.3 HP ArcSight Logger 20
2.4 Atlansys Enterprise Security System 21
2.5 StaffCop Enterprise 23
2.6 JSOC: Мониторинг инцидентов ИБ 24
2.7 Solar Dozor 6.0 26
2.8 Cистема мониторинга, анализа и корреляции событий ИБ (SIEM) 28
2.9 Incident Manager 29
2.10 Bot-Trek TDS 31
2.11 MaxPatrol SIEM 32
2.12 IBM QRadar SIEM 33
2.13 Типовой сценарий поведения специалистов по защите информации при наступлении инцидентов информационной безопасности 35
Заключение 39
Список литературы 41
Заключение
Повсеместное внедрение информационных технологий, развитие возможностей сети Интернет и активизация деятельности компьютерных преступников приводят службы ИБ к необходимости акцентировать свое внимание на разработке детальных инструкций на реагирование на инциденты ИБ. К сожалению, сегодня не существует четких правил поведения при атаках киберпреступников. Например, Международная организация по стандартизации только готовит новый стандарт ISO 27037 Information technology – Security techniques – Guidelines for identification, collection, acquisition and preservation of digital evidence, посвященный описанию и систематизации процесса сбора доказательств во время расследования компьютерных инцидентов. Данный стандарт будет основан на практических рекомендациях Министерства юстиций США и CERT/CC и установит общий критерии для всех специалистов.
В настоящей курсовой работе был проведен анализ документации, регламентирующей вопросы обеспечения информационной безопасности при возникновении инцидентов. Было определено, что основных методических документов по информационной безопасности, строго регламентирующий процесс обнаружения и выявления инцидентов ИБ в Российской Федерации не существует, однако в главе 28 УК РФ закреплены квалифицирующие признаки компьютерных преступлений и прописаны соответствующие санкции, однако данный подход имеет следующие выявленные недостатки:
пробелы в уголовном праве в части определения используемых в диспозиции статей главы 28 УК РФ понятий;
отсутствие в составах преступлений дополнительных квалифицирующих признаков, из-за чего ряд новых видов преступлений в сфере компьютерной информации не подлежит специальной квалификации, а подгоняется под имеющиеся квалификационные признаки;
применение в некоторых случаях статей главы 28 УК РФ с использованием расширенной и необоснованной трактовки квалифицирующих признаков;
наличие в уголовном законодательстве «нерабочей» статьи 274 УК РФ.
Было определено, что основным из существующих документов, регламентирующих порядок работы, выявления и расследования инцидентов, является ГОСТ Р ИСО\МЭК 27001. В рамках данного документа был определен и формализован подход к построению процесса управления инцидентами ИБ и была сформирована типовая модель реализации процесса, с определением его роли при формировании комплексной системы управления и обеспечения информационной безопасности.
Были найдены и проанализированы 12 современных технических средств выявления инцидентов информационной безопасности, определены их основные функциональные возможности, даны рекомендации по их применимости и определены основные их достоинства при реализации в рамках действующей инфраструктуры в организации.
Таким образом, основная цель работы - является рассмотрение основных существующих современных технических, программно-аппаратных и других средств обнаружения и выявления инцидентов информационной безопасности, была достигнута, при этом были решены и рассмотрены все поставленные задачи.
Список литературы
1. Федеральный закон от 27.07.06 г. № 149 – ФЗ «Об информации, информационных технологиях и защите информации».
2. Федеральный закон от 27.07.06 г. № 152-ФЗ «О персональных данных».
3. Указ Президента Российской Федерации от 06.03.97 № 188 "Об утверждении Перечня сведений конфиденциального характера".
4. Федеральный закон от 28.08.2004 г. № 98-ФЗ «О коммерческой тайне».
5. Постановление Правительства РФ от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите ПДн при их обработке в ИСПДн».
6. ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. – М.: Издательство стандартов. – 24 с.
7. Международный стандарт ИСО/МЭК 27001-2013 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.
8. ГОСТ Р ИСО/МЭК 27000 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология.
9. ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 198 с.
10. ГОСТ Р ИСО/МЭК 27003-2012 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 76 с.
11. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 47 с.
12. ГОСТ Р ИСО/МЭК 11799-2005 Информационная технология. Практические правила управления информационной безопасностью.
13. ГОСТ Р 50922-2006 Защита информации. Термины и определения. – М.: Издательство стандартов. – 12 с.
14. Н.Милославская, М.Сенаторов, А. Толстой., Управление инцидентами информационной безопасности и непрерывностью бизнеса. 2-е издание., Горячая линия-ТЕЛЕКОМ, Москва 2014, – 368 с.
15. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: «ДМК Пресс», 2012. - 592 с.
16. Давянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. - М.: «Горячая Линия - Телеком», 2013.- 338 с.
17. http://www.iso27000.ru/chitalnyi-zai/upravlenie-informacionnoi-bezopasnostyu/praktika-upravleniya-informacionnoi-bezopasnostyu
18. https://ru.wikipedia.org/wiki/Информационная_безопасность
19. http://itteach.ru/predstavlenie-znaniy/ekspertnie-sistemi
20. http://www.leta.ru/services/information-security-management/isms-iso-27001.html
21. http://www.e4group.ru/about/control-system/the-system-of-information-security-management/
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение
Выявление инцидентов информационной безопасности, с использованием современных средств обнаружения и расследования инцидентов достаточно сложная и дорогостоящая процедура, которая в априорном приближении имеет цель повысить эффективность системы защиты информации в организации, а также своевременно оповестить уполномоченных лиц, о вероятности утечки информации, в связи с реализацией определенного рода событий системы.
Цель совершения любого правонарушения – получение той или иной выгоды лицом, осуществляющим данное правонарушение, либо заказчиком. Чаще всего злоумышленники нацелены на кражу денежных средств. Бывают также случаи, когда хакеры стремятся нанести ущерб репутации компании или похитить важную корпоративную информацию. Существует значительный перечень различных инцидентов информационной безопасности. Среди наиболее распространенных можно выделить следующие: DDoS- атаки (распределенные атаки типа «отказ обслуживания»), мошенничество в системах дистанционного банковского обслуживания (ДБО), взлом серверов и кража конфиденциальной информации, утечка важных корпоративных данных, атака на репутацию путем размещения клеветнической информации в Интернете. Каждый из этих инцидентов наложил негативный отпечаток на деятельность пострадавших компаний. В связи с активизацией деятельности компьютерных преступников и прогнозируемым ростом количества внутренних и внешних инцидентов как в мире, так и в России перед службами информационной безопасности в организациях остро встает вопрос создания и последовательного применения правил реагирования на случаи нарушения информационной безопасности.
Основной целью данного курсовой работы является рассмотрение основных существующих современных технических, программно-аппаратных и других средств обнаружения и выявления инцидентов информационной безопасности.
Достижение поставленной цели возможно за счет решения следующих основных задач:
1) Анализ нормативно-правовой, справочной и методической документации в сфере управления инцидентами информационной безопасности.
2) Анализ и формализация процессной составляющей управления инцидентами информационной безопасности.
3) Описание общей модели реализации процесса управления инцидентами информационной безопасности.
4) Поиск и ознакомление с современными техническими средствами выявления инцидентов информационной безопасности.
При проведении исследования использовались современные электронные источники, справочная и методическая литература, а также труды отечественных и иностранных ученных в области обеспечения информационной безопасности и защиты информации.
Основным объектом исследования являются методы и модели выявления и управления инцидентами информационной безопасности.
Предметом исследования является современные технические средства выявления инцидентов информационной безопасности.
Работа состоит из введения, 2 основных разделов, заключения и списка используемой литературы.
Содержание
Содержание 2
Введение 4
Глава 1. Инциденты, связанные с информационной безопасностью 6
1.1 Анализ нормативно-правовой документации, регламентирующей вопросы обеспечения информационной безопасности при возникновении инцидентов 6
1.2 Процесс управления инцидентами ИБ, как основной механизм формирования комплексной системы обеспечения ИБ 11
1.3 Модель реализации процесса управления инцидентами ИБ 16
Глава 2. Технические средства обнаружения инцидентов ИБ. Аналитический обзор имеющихся на рынке решений в области управления инцидентами 18
2.1 HP ArcSight ESM Platform 18
2.2 HP ArcSight Express 19
2.3 HP ArcSight Logger 20
2.4 Atlansys Enterprise Security System 21
2.5 StaffCop Enterprise 23
2.6 JSOC: Мониторинг инцидентов ИБ 24
2.7 Solar Dozor 6.0 26
2.8 Cистема мониторинга, анализа и корреляции событий ИБ (SIEM) 28
2.9 Incident Manager 29
2.10 Bot-Trek TDS 31
2.11 MaxPatrol SIEM 32
2.12 IBM QRadar SIEM 33
2.13 Типовой сценарий поведения специалистов по защите информации при наступлении инцидентов информационной безопасности 35
Заключение 39
Список литературы 41
Заключение
Повсеместное внедрение информационных технологий, развитие возможностей сети Интернет и активизация деятельности компьютерных преступников приводят службы ИБ к необходимости акцентировать свое внимание на разработке детальных инструкций на реагирование на инциденты ИБ. К сожалению, сегодня не существует четких правил поведения при атаках киберпреступников. Например, Международная организация по стандартизации только готовит новый стандарт ISO 27037 Information technology – Security techniques – Guidelines for identification, collection, acquisition and preservation of digital evidence, посвященный описанию и систематизации процесса сбора доказательств во время расследования компьютерных инцидентов. Данный стандарт будет основан на практических рекомендациях Министерства юстиций США и CERT/CC и установит общий критерии для всех специалистов.
В настоящей курсовой работе был проведен анализ документации, регламентирующей вопросы обеспечения информационной безопасности при возникновении инцидентов. Было определено, что основных методических документов по информационной безопасности, строго регламентирующий процесс обнаружения и выявления инцидентов ИБ в Российской Федерации не существует, однако в главе 28 УК РФ закреплены квалифицирующие признаки компьютерных преступлений и прописаны соответствующие санкции, однако данный подход имеет следующие выявленные недостатки:
пробелы в уголовном праве в части определения используемых в диспозиции статей главы 28 УК РФ понятий;
отсутствие в составах преступлений дополнительных квалифицирующих признаков, из-за чего ряд новых видов преступлений в сфере компьютерной информации не подлежит специальной квалификации, а подгоняется под имеющиеся квалификационные признаки;
применение в некоторых случаях статей главы 28 УК РФ с использованием расширенной и необоснованной трактовки квалифицирующих признаков;
наличие в уголовном законодательстве «нерабочей» статьи 274 УК РФ.
Было определено, что основным из существующих документов, регламентирующих порядок работы, выявления и расследования инцидентов, является ГОСТ Р ИСО\МЭК 27001. В рамках данного документа был определен и формализован подход к построению процесса управления инцидентами ИБ и была сформирована типовая модель реализации процесса, с определением его роли при формировании комплексной системы управления и обеспечения информационной безопасности.
Были найдены и проанализированы 12 современных технических средств выявления инцидентов информационной безопасности, определены их основные функциональные возможности, даны рекомендации по их применимости и определены основные их достоинства при реализации в рамках действующей инфраструктуры в организации.
Таким образом, основная цель работы - является рассмотрение основных существующих современных технических, программно-аппаратных и других средств обнаружения и выявления инцидентов информационной безопасности, была достигнута, при этом были решены и рассмотрены все поставленные задачи.
Список литературы
1. Федеральный закон от 27.07.06 г. № 149 – ФЗ «Об информации, информационных технологиях и защите информации».
2. Федеральный закон от 27.07.06 г. № 152-ФЗ «О персональных данных».
3. Указ Президента Российской Федерации от 06.03.97 № 188 "Об утверждении Перечня сведений конфиденциального характера".
4. Федеральный закон от 28.08.2004 г. № 98-ФЗ «О коммерческой тайне».
5. Постановление Правительства РФ от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите ПДн при их обработке в ИСПДн».
6. ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. – М.: Издательство стандартов. – 24 с.
7. Международный стандарт ИСО/МЭК 27001-2013 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.
8. ГОСТ Р ИСО/МЭК 27000 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология.
9. ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 198 с.
10. ГОСТ Р ИСО/МЭК 27003-2012 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 76 с.
11. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 47 с.
12. ГОСТ Р ИСО/МЭК 11799-2005 Информационная технология. Практические правила управления информационной безопасностью.
13. ГОСТ Р 50922-2006 Защита информации. Термины и определения. – М.: Издательство стандартов. – 12 с.
14. Н.Милославская, М.Сенаторов, А. Толстой., Управление инцидентами информационной безопасности и непрерывностью бизнеса. 2-е издание., Горячая линия-ТЕЛЕКОМ, Москва 2014, – 368 с.
15. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: «ДМК Пресс», 2012. - 592 с.
16. Давянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. - М.: «Горячая Линия - Телеком», 2013.- 338 с.
17. http://www.iso27000.ru/chitalnyi-zai/upravlenie-informacionnoi-bezopasnostyu/praktika-upravleniya-informacionnoi-bezopasnostyu
18. https://ru.wikipedia.org/wiki/Информационная_безопасность
19. http://itteach.ru/predstavlenie-znaniy/ekspertnie-sistemi
20. http://www.leta.ru/services/information-security-management/isms-iso-27001.html
21. http://www.e4group.ru/about/control-system/the-system-of-information-security-management/
Купить эту работу vs Заказать новую | ||
---|---|---|
2 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
660 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149294 Курсовой работы — поможем найти подходящую