Автор24

Информация о работе

Подробнее о работе

Страница работы

Анализ программных средств выявления инцидентов информационной безопасности(SIEM)

  • 30 страниц
  • 2017 год
  • 548 просмотров
  • 3 покупки
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение

В настоящее время с развитием информационных технологий появляются возможности обработки больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.
Таким образом, актуальной задачей становится проектирование систем информационной безопасности. Вместе с тем, большинство предприятий зачастую сталкиваются с проблемами, связанными с затруднениями в определении требований к архитектуре информационной безопасности и определением модели угроз. В таком случае необходимо провести аудит информационной безопасности силами специалистов предприятия или сторонней организации, специализирующейся в области технологий информационной безопасности.
Цель данной работы заключается в анализе программных средств для выявления инцидентов информационной безопасности на предприятиях.
Объект исследования: технологии информационной безопасности.
Предмет исследования: выявление инцидентов информационной безопасности.
Задачами работы являются:
- изучение технологий и стандартов, используемых для работы с инцидентами информационной безопасности;
- анализ исполнения требований федерального законодательства в области информационной безопасности в рамках проведения аудита инцидентов информационной безопасности;
- анализ типового набора документов в области информационной безопасности;
- анализ алгоритмов обнаружения нарушений в системе информационной безопасности;
- анализ функционала программных средств, используемых для выявления инцидентов информационной безопасности.
Потребность предприятий в аудите системы информационной безопасности обусловлена требованиями законодательства в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы в области информационной безопасности, сравнения, включенного наблюдения.


Содержание

Введение 3
1.Теоретические аспекты мониторинга инцидентов информационной безопасности 5
1.1 Понятие инцидентов информационной безопасности 5
1.2. Специфика осуществления оценки эффективности системы 10
1.3. Выявление необходимых программ для оценки корпоративной информационной безопасности 12
1.4. Разработка модели оценки эффективности информационной безопасности 15
2. Обзор программных решений SIEM-технологий 23
2.1 Обзор задач и архитектуры программных продуктов SIEM-систем 23
2.2. Краткая характеристика программных продуктов SIEM 25
Заключение 29
Список использованных источников 30







Заключение

В рамках данной работы рассмотрены теоретические основы проведения аудита инцидентов информационной безопасности, проведено рассмотрение теоретических аспектов и математических моделей проведения аудита системы информационной безопасности. Показано, что проведение аудита системы информационной безопасности с использованием специализированых программных средств (SIEM) позволит выявить узкие места в системе защиты информации и дать рекомендации по их устранению.
В практический части работы проведен обзор программных решений в области мониторинга инцидентов информационной безопасности, проанализированы основные задачи, решаемые данными системами, приведены примеры наиболее распространённых программных продуктов данного класса.

Список использованных источников

1. Экспертиза и аудит информационной безопасности. [Электронный ресурс]. Режим доступа: http://sudexpa.ru/expertises/ekspertiza-i-audit-informatcionnoi-bezopasnosti/
2. Аудит информационных систем. Регола-мониторинг. [Электронный ресурс]. Режим доступа: http://spb.systematic.ru/about/news/regola-monitoring.htm
3. Обзор рынка SIEM-систем. [Электронный ресурс]. Режим доступа: https://www.anti-malware.ru/node/11637
4. КОМРАД. НПО «Эшелон». [Электронный ресурс]. Режим доступа: www.npo-echelon.ru/production/65/9855
5. Splulk. О программе. [Электронный ресурс]. Режим доступа: ru.splunk.com
6. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
7. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
9. Свинарёв Н.А. Инструментальный контроль и защита информации. – М.: ВГУИТ, 2013 – 192с.
8. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
9. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. - 574 c.
10. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение

В настоящее время с развитием информационных технологий появляются возможности обработки больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.
Таким образом, актуальной задачей становится проектирование систем информационной безопасности. Вместе с тем, большинство предприятий зачастую сталкиваются с проблемами, связанными с затруднениями в определении требований к архитектуре информационной безопасности и определением модели угроз. В таком случае необходимо провести аудит информационной безопасности силами специалистов предприятия или сторонней организации, специализирующейся в области технологий информационной безопасности.
Цель данной работы заключается в анализе программных средств для выявления инцидентов информационной безопасности на предприятиях.
Объект исследования: технологии информационной безопасности.
Предмет исследования: выявление инцидентов информационной безопасности.
Задачами работы являются:
- изучение технологий и стандартов, используемых для работы с инцидентами информационной безопасности;
- анализ исполнения требований федерального законодательства в области информационной безопасности в рамках проведения аудита инцидентов информационной безопасности;
- анализ типового набора документов в области информационной безопасности;
- анализ алгоритмов обнаружения нарушений в системе информационной безопасности;
- анализ функционала программных средств, используемых для выявления инцидентов информационной безопасности.
Потребность предприятий в аудите системы информационной безопасности обусловлена требованиями законодательства в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы в области информационной безопасности, сравнения, включенного наблюдения.


Содержание

Введение 3
1.Теоретические аспекты мониторинга инцидентов информационной безопасности 5
1.1 Понятие инцидентов информационной безопасности 5
1.2. Специфика осуществления оценки эффективности системы 10
1.3. Выявление необходимых программ для оценки корпоративной информационной безопасности 12
1.4. Разработка модели оценки эффективности информационной безопасности 15
2. Обзор программных решений SIEM-технологий 23
2.1 Обзор задач и архитектуры программных продуктов SIEM-систем 23
2.2. Краткая характеристика программных продуктов SIEM 25
Заключение 29
Список использованных источников 30







Заключение

В рамках данной работы рассмотрены теоретические основы проведения аудита инцидентов информационной безопасности, проведено рассмотрение теоретических аспектов и математических моделей проведения аудита системы информационной безопасности. Показано, что проведение аудита системы информационной безопасности с использованием специализированых программных средств (SIEM) позволит выявить узкие места в системе защиты информации и дать рекомендации по их устранению.
В практический части работы проведен обзор программных решений в области мониторинга инцидентов информационной безопасности, проанализированы основные задачи, решаемые данными системами, приведены примеры наиболее распространённых программных продуктов данного класса.

Список использованных источников

1. Экспертиза и аудит информационной безопасности. [Электронный ресурс]. Режим доступа: http://sudexpa.ru/expertises/ekspertiza-i-audit-informatcionnoi-bezopasnosti/
2. Аудит информационных систем. Регола-мониторинг. [Электронный ресурс]. Режим доступа: http://spb.systematic.ru/about/news/regola-monitoring.htm
3. Обзор рынка SIEM-систем. [Электронный ресурс]. Режим доступа: https://www.anti-malware.ru/node/11637
4. КОМРАД. НПО «Эшелон». [Электронный ресурс]. Режим доступа: www.npo-echelon.ru/production/65/9855
5. Splulk. О программе. [Электронный ресурс]. Режим доступа: ru.splunk.com
6. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
7. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
9. Свинарёв Н.А. Инструментальный контроль и защита информации. – М.: ВГУИТ, 2013 – 192с.
8. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
9. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. - 574 c.
10. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.

Купить эту работу

Анализ программных средств выявления инцидентов информационной безопасности(SIEM)

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

8 июля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.6
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
3 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Создание базы данных для автоматизации процесса управления кадрами на предприятии

Уникальность: от 40%
Доступность: сразу
1000 ₽
Курсовая работа

Оптимизация сайта при помощи методов ИИ для увеличения конверсионного действия

Уникальность: от 40%
Доступность: сразу
300 ₽
Курсовая работа

Сравнение операционных систем Linux, Windows и MacOS

Уникальность: от 40%
Доступность: сразу
400 ₽
Курсовая работа

Разработка программы обработки списка смартфонов

Уникальность: от 40%
Доступность: сразу
350 ₽
Курсовая работа

Решение задач многомерной оптимизации. Методы безусловной оптимизации. Поиск условного экстремума, используя квадратичный штраф. (MathCad, Python).

Уникальность: от 40%
Доступность: сразу
1000 ₽

Отзывы студентов

Отзыв Далиас об авторе EkaterinaKonstantinovna 2018-05-11
Курсовая работа

Очень доброжелательный и компетентный автор. Всегда был на связи, все разъяснил, предоставил несколько вариантов программы. Рекомендую.

Общая оценка 5
Отзыв pocya об авторе EkaterinaKonstantinovna 2016-04-07
Курсовая работа

Спасибо за работу!

Общая оценка 5
Отзыв Марина [email protected] об авторе EkaterinaKonstantinovna 2015-08-25
Курсовая работа

все отлично, спасибо!

Общая оценка 5
Отзыв Татьяна_5085 об авторе EkaterinaKonstantinovna 2016-09-15
Курсовая работа

Все ОК

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Принципы работы нейросетей. Виды и принципы работы нейросетей

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Рисунок нарисованный в Visual Studio на C++ MFC-приложение

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Шифрование C# - AES; WPF.

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Зачётная работа по предмету Web-инженеринг. Сайт

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

парсинг Python

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Вращающиеся кольца ( Торы )

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Парсинг веб-сайта elibrary на Python

Уникальность: от 40%
Доступность: сразу
15000 ₽
Готовая работа

Шифрование текста с Аутентификацией каждого пользователя, на основе алгоритма AES - 128 битного ключа, реализованного на WPF

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Разработка приложения, определяющего связность неориентированного графа

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Разработка прикладного программного обеспечения «Клавиатурный тренажер»

Уникальность: от 40%
Доступность: сразу
1350 ₽
Готовая работа

АИС сети автосалонов, C# и MS SQL. База данных.

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

-

Уникальность: от 40%
Доступность: сразу
490 ₽