Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовая работа. ИБС 11-10. Кирилюк Роман (верс...docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
73.85 Кб
Скачать

2.7 Сравнительный анализ dlp-систем по управлению, обработке инцидентов и системе отчетности о работе.

Детальное сравнение указанных DLP-систем рассмотрено отдельно (Приложение 1).

В силу широкого спектра решаемых DLP-системами задач невозможно сделать однозначный вывод о превосходстве того или иного продукта. Благодаря данному сравнению каждая организация сможет самостоятельно определиться, какая из DLP-систем больше других подходит для их целей. Ведь в каждом конкретном случае организация знает, какие технологии или функциональные возможности для неё наиболее важны, а значит, сможет сделать из сравнения правильный именно для неё вывод.

  1. Разработка документа «Методические рекомендации по выявлению инцидентов информационной безопасности с использованием dlp-систем».

Методические рекомендации представляют собой особым образом структурированную информацию, определяющую порядок, логику и акценты выполнения каких-либо действий, процедур (в нашем случае - выявление инцидентов информационной безопасности с использованием DLP-систем).

Как и любой другой документ, документ «Методические рекомендации» должен быть структурирован и разбит на пункты.

План разрабатываемого документа:

  • Титульный лист

  • Пояснительная записка

  • Общие положения

  • Инциденты информационной безопасности. Классификация инцидентов информационной безопасности связанных с несанкционированной отправкой / копированием конфиденциальных данных через сеть Интернет и сменные носители.

  • Рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем.

  • Ведение базы данных учета инцидентов информационной безопасности.

В последовательности пунктов должна соблюдаться логическая связь между ними. Во избежание вольных трактовок документа, информация должна предоставляться четко и однозначно. Каждый отдельный пункт должен предоставлять собою уникальный по отношению к другим блок информации, освещающий собою вопрос с определенной стороны.

Далее будут рассмотрены принципы построения каждого пункта плана в отдельности.

    1. Титульный лист.

На титульном листе должны быть обозначены:

  • название учреждения (в порядке нисходящей подчиненности).

  • название (с пометкой о виде методической продукции – методические рекомендации).

  • название города.

  • год разработки.

    1. Пояснительная записка.

В этом пункте необходимо дать обоснование необходимости составления данного документа, краткий анализ положения дел по рассматриваемому вопросу, определить область применения документа. Так же необходимо определить цели разработки данных методических рекомендаций и дать краткое описание ожидаемых результатов от их использования.

    1. Общие положения.

В пункте “Общие положения” необходимо описать сущность и структуру документа, круг лиц, обязанных исполнять требования настоящих методических рекомендаций и задачи, которые решают настоящие методические рекомендации.

    1. Инциденты информационной безопасности. Классификация инцидентов информационной безопасности связанных с несанкционированной отправкой / копированием конфиденциальных данных через сеть Интернет и сменные носители.

В этом пункте необходимо дать определение инциденту информационной безопасности, указать классификацию инцидентов информационной безопасности по категориям критичности, каналам утечки, причине возникновения и по степени нанесенного ущерба.

    1. Рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем.

В данном пункте необходимо указать рекомендации по предупреждению инцидентов информационной безопасности, рекомендации по их выявлении и реагировании на них.

    1. Ведение базы данных учета инцидентов информационной безопасности.

В этом разделе должны быть оговорены правила ведения базы данных учета инцидентов информационной безопасности.

  1. Заключение.

В ходе данной курсовой работы я рассмотрел общие аспекты инцидентов информационной безопасности, обнаружения их и реагировании при помощи DLP-систем. На данный момент можно с уверенностью сказать, что данные системы необходимо всем ведущим компаниям, т.к. они имеют столь важные решения:

  • способны классифицировать и выделять наиболее важные для защиты данные (развитые механизмы анализа содержимого);

  • приспособлены для тотального охвата информационных потоков организации (множество отслеживаемых каналов, развитая система обработки инцидентов, гибкое распределение ролей);

  • подстраиваются под существующие бизнес-процессы (эффект от использования DLP достижим без организационных преобразований и увеличения штата)

В целях изучения возможностей различных DLP-систем был проведен их сравнительный анализ.

Для правильной работы и своевременному реагированию на инциденты информационной безопасности в DLP-системах был разработан документ «Методические рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем», содержащий предложения по первичным действиям при обнаружении инцидента информационной безопасности, его выявление, реагирование на инцидент и внесение его в базу данных инцидентов организации.