
- •Содержание.
- •Введение.
- •Классификация инцидентов информационной безопасности.
- •Анализ существующих dlp-систем.
- •2.2 Дозор Джет.
- •2.7 Сравнительный анализ dlp-систем по управлению, обработке инцидентов и системе отчетности о работе.
- •Разработка документа «Методические рекомендации по выявлению инцидентов информационной безопасности с использованием dlp-систем».
- •Список используемой литературы.
- •Сравнительный анализ dlp-систем.
- •«Выявление инцидентов информационной безопасности с использованием dlp-систем»
- •1. Пояснительная записка.
- •2. Общие положения.
- •4. Рекомендации по выявлению инцидентов информационной безопасности с использованием dlp-систем.
- •5. Ведение базы данных учета инцидентов информационной безопасности.
2.7 Сравнительный анализ dlp-систем по управлению, обработке инцидентов и системе отчетности о работе.
Детальное сравнение указанных DLP-систем рассмотрено отдельно (Приложение 1).
В силу широкого спектра решаемых DLP-системами задач невозможно сделать однозначный вывод о превосходстве того или иного продукта. Благодаря данному сравнению каждая организация сможет самостоятельно определиться, какая из DLP-систем больше других подходит для их целей. Ведь в каждом конкретном случае организация знает, какие технологии или функциональные возможности для неё наиболее важны, а значит, сможет сделать из сравнения правильный именно для неё вывод.
Разработка документа «Методические рекомендации по выявлению инцидентов информационной безопасности с использованием dlp-систем».
Методические рекомендации представляют собой особым образом структурированную информацию, определяющую порядок, логику и акценты выполнения каких-либо действий, процедур (в нашем случае - выявление инцидентов информационной безопасности с использованием DLP-систем).
Как и любой другой документ, документ «Методические рекомендации» должен быть структурирован и разбит на пункты.
План разрабатываемого документа:
Титульный лист
Пояснительная записка
Общие положения
Инциденты информационной безопасности. Классификация инцидентов информационной безопасности связанных с несанкционированной отправкой / копированием конфиденциальных данных через сеть Интернет и сменные носители.
Рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем.
Ведение базы данных учета инцидентов информационной безопасности.
В последовательности пунктов должна соблюдаться логическая связь между ними. Во избежание вольных трактовок документа, информация должна предоставляться четко и однозначно. Каждый отдельный пункт должен предоставлять собою уникальный по отношению к другим блок информации, освещающий собою вопрос с определенной стороны.
Далее будут рассмотрены принципы построения каждого пункта плана в отдельности.
Титульный лист.
На титульном листе должны быть обозначены:
название учреждения (в порядке нисходящей подчиненности).
название (с пометкой о виде методической продукции – методические рекомендации).
название города.
год разработки.
Пояснительная записка.
В этом пункте необходимо дать обоснование необходимости составления данного документа, краткий анализ положения дел по рассматриваемому вопросу, определить область применения документа. Так же необходимо определить цели разработки данных методических рекомендаций и дать краткое описание ожидаемых результатов от их использования.
Общие положения.
В пункте “Общие положения” необходимо описать сущность и структуру документа, круг лиц, обязанных исполнять требования настоящих методических рекомендаций и задачи, которые решают настоящие методические рекомендации.
Инциденты информационной безопасности. Классификация инцидентов информационной безопасности связанных с несанкционированной отправкой / копированием конфиденциальных данных через сеть Интернет и сменные носители.
В этом пункте необходимо дать определение инциденту информационной безопасности, указать классификацию инцидентов информационной безопасности по категориям критичности, каналам утечки, причине возникновения и по степени нанесенного ущерба.
Рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем.
В данном пункте необходимо указать рекомендации по предупреждению инцидентов информационной безопасности, рекомендации по их выявлении и реагировании на них.
Ведение базы данных учета инцидентов информационной безопасности.
В этом разделе должны быть оговорены правила ведения базы данных учета инцидентов информационной безопасности.
Заключение.
В ходе данной курсовой работы я рассмотрел общие аспекты инцидентов информационной безопасности, обнаружения их и реагировании при помощи DLP-систем. На данный момент можно с уверенностью сказать, что данные системы необходимо всем ведущим компаниям, т.к. они имеют столь важные решения:
способны классифицировать и выделять наиболее важные для защиты данные (развитые механизмы анализа содержимого);
приспособлены для тотального охвата информационных потоков организации (множество отслеживаемых каналов, развитая система обработки инцидентов, гибкое распределение ролей);
подстраиваются под существующие бизнес-процессы (эффект от использования DLP достижим без организационных преобразований и увеличения штата)
В целях изучения возможностей различных DLP-систем был проведен их сравнительный анализ.
Для правильной работы и своевременному реагированию на инциденты информационной безопасности в DLP-системах был разработан документ «Методические рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем», содержащий предложения по первичным действиям при обнаружении инцидента информационной безопасности, его выявление, реагирование на инцидент и внесение его в базу данных инцидентов организации.