Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовая работа. ИБС 11-10. Кирилюк Роман (верс...docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
73.85 Кб
Скачать

Национальный исследовательский университет Московский энергетический институт Институт информационной и экономической безопасности

Кафедра «Комплексная безопасность»

Специальность 090104 «Комплексная защита объектов информатизации»

 

 

Курсовая работа

по информационно-аналитическому обеспечению безопасности информационных систем

на тему:

 

«Разработка методических рекомендаций по выявлению инцидентов информационной безопасности с использованием DLP-систем» 

 

 

 

Выполнил:

студент группы ИБС 11-10

Кирилюк Р.П.

Проверил:

Писаренко И.В.

 

Москва, 2013

Содержание.

Введение……………………………….….……….……………..……..…..3

  1. Классификация инцидентов информационной безопасности ……….....4

  2. Анализ существующих DLP-систем…………………………………..….6

    1. InfoWatch Traffic Monitor Enterprise……………………………………....6

    2. Дозор Джет……………………………………………………………….…6

    3. SecurIT Zgate и Zlock…………………………………………………...…..6

    4. Symantec DLP………………………………………………….……………7

    5. Websense DSS………………………………………………...…………….7

    6. Trend Micro DLP………………………………………………………..…..7

    7. Сравнительный анализ DLP-систем по управлению, обработке инцидентов и системе отчетности о работе…………………………..….7

  3. Разработка документа «Методические рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем»………………………………………………………………….…..8

    1. Титульный лист………………………………………………………….…8

    2. Пояснительная записка…………………………………………………….9

    3. Общие положения………………………………………………………….9

    4. Инциденты информационной безопасности. Классификация инцидентов информационной безопасности связанных с несанкционированной отправкой / копированием конфиденциальных данных через сеть Интернет и сменные носители……………….………9

    5. Рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем……………………...……..9

    6. Ведение базы данных учета инцидентов информационной безопасности………………………………………………………….…….9

  4. Заключение…………………………………………………..……………10

  5. Список используемой литературы…………………….……….………..11

Приложение 1……………………………………….…………………….12

Приложение 2……………………………………….…………………….16

Введение.

При обеспечении информационной безопасности организации одним из самых важных видов деятельности является выявление инцидентов информационной безопасности. Необходимо понимать то, что невозможно избежать всех инцидентов информационной безопасности, так как всегда могут происходить события, влекущие за собой потенциальную угрозу.

Событие информационной безопасности - идентифицированное появление определенного состояния системы, сервиса или сети, указывающего на возможное нарушение политики ИБ или отказ защитных мер, или возникновение неизвестной ранее ситуации, которая может иметь отношение к безопасности.

Инцидент информационной безопасности  - одно или серия нежелательных или неожиданных событий в системе информационной безопасности, которые имеют большой шанс скомпрометировать деловые операции и поставить под угрозу защиту информации.

У крупных организаций каждые сутки фиксируется большое количество событий, не являющихся инцидентами, но один пропущенный инцидент может стоить это организации очень больших убытков, вплоть до прекращения деятельности.

Существует множество способов борьбы с инцидентами, как на уровне организационных процедур, так и на уровне программных решений. Одним из наиболее эффективных методов является внедрение системы защиты от утечек конфиденциальных данных Data Leak Prevention (DLP) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) такого предотвращения утечек.

В ходе данной курсовой работы будет рассмотрена возможность выявления инцидентов информационной безопасности с помощь DLP-систем и разработан документ «Методические рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем».