Очень доброжелательный и компетентный автор. Всегда был на связи, все разъяснил, предоставил несколько вариантов программы. Рекомендую.
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение
В настоящее время с развитием информационных технологий появляются возможности обработки больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.
Таким образом, актуальной задачей становится проектирование систем информационной безопасности. Вместе с тем, большинство предприятий зачастую сталкиваются с проблемами, связанными с затруднениями в определении требований к архитектуре информационной безопасности и определением модели угроз. В таком случае необходимо провести аудит информационной безопасности силами специалистов предприятия или сторонней организации, специализирующейся в области технологий информационной безопасности.
Цель данной работы заключается в анализе программных средств для выявления инцидентов информационной безопасности на предприятиях.
Объект исследования: технологии информационной безопасности.
Предмет исследования: выявление инцидентов информационной безопасности.
Задачами работы являются:
- изучение технологий и стандартов, используемых для работы с инцидентами информационной безопасности;
- анализ исполнения требований федерального законодательства в области информационной безопасности в рамках проведения аудита инцидентов информационной безопасности;
- анализ типового набора документов в области информационной безопасности;
- анализ алгоритмов обнаружения нарушений в системе информационной безопасности;
- анализ функционала программных средств, используемых для выявления инцидентов информационной безопасности.
Потребность предприятий в аудите системы информационной безопасности обусловлена требованиями законодательства в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы в области информационной безопасности, сравнения, включенного наблюдения.
Содержание
Введение 3
1.Теоретические аспекты мониторинга инцидентов информационной безопасности 5
1.1 Понятие инцидентов информационной безопасности 5
1.2. Специфика осуществления оценки эффективности системы 10
1.3. Выявление необходимых программ для оценки корпоративной информационной безопасности 12
1.4. Разработка модели оценки эффективности информационной безопасности 15
2. Обзор программных решений SIEM-технологий 23
2.1 Обзор задач и архитектуры программных продуктов SIEM-систем 23
2.2. Краткая характеристика программных продуктов SIEM 25
Заключение 29
Список использованных источников 30
Заключение
В рамках данной работы рассмотрены теоретические основы проведения аудита инцидентов информационной безопасности, проведено рассмотрение теоретических аспектов и математических моделей проведения аудита системы информационной безопасности. Показано, что проведение аудита системы информационной безопасности с использованием специализированых программных средств (SIEM) позволит выявить узкие места в системе защиты информации и дать рекомендации по их устранению.
В практический части работы проведен обзор программных решений в области мониторинга инцидентов информационной безопасности, проанализированы основные задачи, решаемые данными системами, приведены примеры наиболее распространённых программных продуктов данного класса.
Список использованных источников
1. Экспертиза и аудит информационной безопасности. [Электронный ресурс]. Режим доступа: http://sudexpa.ru/expertises/ekspertiza-i-audit-informatcionnoi-bezopasnosti/
2. Аудит информационных систем. Регола-мониторинг. [Электронный ресурс]. Режим доступа: http://spb.systematic.ru/about/news/regola-monitoring.htm
3. Обзор рынка SIEM-систем. [Электронный ресурс]. Режим доступа: https://www.anti-malware.ru/node/11637
4. КОМРАД. НПО «Эшелон». [Электронный ресурс]. Режим доступа: www.npo-echelon.ru/production/65/9855
5. Splulk. О программе. [Электронный ресурс]. Режим доступа: ru.splunk.com
6. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
7. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
9. Свинарёв Н.А. Инструментальный контроль и защита информации. – М.: ВГУИТ, 2013 – 192с.
8. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
9. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. - 574 c.
10. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение
В настоящее время с развитием информационных технологий появляются возможности обработки больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.
Таким образом, актуальной задачей становится проектирование систем информационной безопасности. Вместе с тем, большинство предприятий зачастую сталкиваются с проблемами, связанными с затруднениями в определении требований к архитектуре информационной безопасности и определением модели угроз. В таком случае необходимо провести аудит информационной безопасности силами специалистов предприятия или сторонней организации, специализирующейся в области технологий информационной безопасности.
Цель данной работы заключается в анализе программных средств для выявления инцидентов информационной безопасности на предприятиях.
Объект исследования: технологии информационной безопасности.
Предмет исследования: выявление инцидентов информационной безопасности.
Задачами работы являются:
- изучение технологий и стандартов, используемых для работы с инцидентами информационной безопасности;
- анализ исполнения требований федерального законодательства в области информационной безопасности в рамках проведения аудита инцидентов информационной безопасности;
- анализ типового набора документов в области информационной безопасности;
- анализ алгоритмов обнаружения нарушений в системе информационной безопасности;
- анализ функционала программных средств, используемых для выявления инцидентов информационной безопасности.
Потребность предприятий в аудите системы информационной безопасности обусловлена требованиями законодательства в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы в области информационной безопасности, сравнения, включенного наблюдения.
Содержание
Введение 3
1.Теоретические аспекты мониторинга инцидентов информационной безопасности 5
1.1 Понятие инцидентов информационной безопасности 5
1.2. Специфика осуществления оценки эффективности системы 10
1.3. Выявление необходимых программ для оценки корпоративной информационной безопасности 12
1.4. Разработка модели оценки эффективности информационной безопасности 15
2. Обзор программных решений SIEM-технологий 23
2.1 Обзор задач и архитектуры программных продуктов SIEM-систем 23
2.2. Краткая характеристика программных продуктов SIEM 25
Заключение 29
Список использованных источников 30
Заключение
В рамках данной работы рассмотрены теоретические основы проведения аудита инцидентов информационной безопасности, проведено рассмотрение теоретических аспектов и математических моделей проведения аудита системы информационной безопасности. Показано, что проведение аудита системы информационной безопасности с использованием специализированых программных средств (SIEM) позволит выявить узкие места в системе защиты информации и дать рекомендации по их устранению.
В практический части работы проведен обзор программных решений в области мониторинга инцидентов информационной безопасности, проанализированы основные задачи, решаемые данными системами, приведены примеры наиболее распространённых программных продуктов данного класса.
Список использованных источников
1. Экспертиза и аудит информационной безопасности. [Электронный ресурс]. Режим доступа: http://sudexpa.ru/expertises/ekspertiza-i-audit-informatcionnoi-bezopasnosti/
2. Аудит информационных систем. Регола-мониторинг. [Электронный ресурс]. Режим доступа: http://spb.systematic.ru/about/news/regola-monitoring.htm
3. Обзор рынка SIEM-систем. [Электронный ресурс]. Режим доступа: https://www.anti-malware.ru/node/11637
4. КОМРАД. НПО «Эшелон». [Электронный ресурс]. Режим доступа: www.npo-echelon.ru/production/65/9855
5. Splulk. О программе. [Электронный ресурс]. Режим доступа: ru.splunk.com
6. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
7. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
9. Свинарёв Н.А. Инструментальный контроль и защита информации. – М.: ВГУИТ, 2013 – 192с.
8. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
9. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. - 574 c.
10. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
3 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
660 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 150501 Курсовая работа — поможем найти подходящую