Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Внедрение DLP-систем в организацию

taras_eg 490 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 50 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 29.12.2019
1. Рассмотрены теоретические аспекты внедрения DLP-системы в организацию с обоснованием актуальных угроз безопасности информации. Установлено, что система информационной безопасности нуждается в модернизации, а особенно плохо выполняются мероприятия по обеспечению защиты конфиденциальной информации.
Введение

В связи с широкой информатизацией страны, в условиях цифровой трансформации, вопросы обеспечения информационной безопасности приобретают особую важность. В связи с этим тема выпускной квалификационной работы является актуальной. Целью выпускной квалификационной работы является внедрение DLP-систем в организацию. Для достижения поставленной цели необходимо решить следующие задачи: ? рассмотреть теоретические аспекты внедрения DLP-системы в организацию и определить актуальные угрозы безопасности информации; ? обосновать предложения по внедрению DLP-системы; ? оценить стоимость затрат предложенных средств защиты информации. Выпускная квалификационная работа состоит из Введения, двух глав, Заключения и Списка используемых источников, насчитывающего 33 наименования. Первая глава посвящена теоретическим аспектам внедрения DLP-систем и обоснованию актуальных угроз безопасности информации. Во второй главе обосновываются предложения по внедрению DLP-систем, а также оценивается стоимость затрат предложенных средств защиты информации.
Содержание

Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Глава 1. Теоретические аспекты внедрения DLP-системы и обоснование актуальных угроз безопасности информации . . . . . . . . . . . . . . . . 5 1.1. Понятие и виды DLP-систем. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.2. Применение DLP-систем для предотвращения утечки информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.3. Общая характеристика и направление деятельности организации. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.4. Оценка состояния защиты информации в организации . . . . . . . . 18 1.5. Выводы по первой главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Глава 2. Разработка предложений по внедрению DLP-систем и экономическое обоснование предоженных средств защиты информации. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.1. Обоснование выбора DLP-систем . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.2. Внедрение DLP-системы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 2.3. Экономическое обоснование предложенной системе защиты информации. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Заключение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Список используемых источников . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Список литературы

1. Доктрина информационной безопасности РФ: Утв. Указом Президента РФ от 5 декабря 2016 г. N 646 2. Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: Утв. Приказом ФСТЭК России от 11 февраля 2013 г. N 17. 3. «О персональных данных»: Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ. 4. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности 5. DLP системы. особенности внедрения и возможные правовые коллизии при эксплуатации в сети предприятия [Электронный ресурс] – Режим доступа: http://www.itsec.ru/articles2/inegr_sistemy/prevyu-ib-3-2016 (Дата обращения 10.09.2018) 6. Бабаш А.В., Мельников Ю.Н., Баранова Е.К. Информационная безопасность. Лабораторный практикум: Учебное пособие. – М.: КноРус, 2013. – 136с. 7. Бартон Т., Шенкир У., Уокер П. Комплексный подход к безопасности сетей. — М.: Издательский дом «Вильямс», 2013. –208 с. 8. Бил Джей. Обнаружение вторжений. Snort 2.1. — М.: Бином, 2012, -656 с. 9. Бирюков А.А. Информационная безопасность: защита и нападение. – М.: ДМК Пресс, 2012. – 474с. 10. Галатенко В.А. Стандарты информационной безопасности: курс лекций. – М.: Интернет-Университет Информационных технологий, 2012. 11. Герасименко В. А., Медатунян М. В. Организация комплексной защиты информации на современных объектах // Вопросы защиты информации, №1, 2014. 12. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: изд-во «Диа-Софт», 2011. – 480 с. 13. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. – 2-e изд. – М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. – 392 с. 14. Зима В.М., Молдвян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. 2-е изд. — С.-Пб.: БХВ-Петербург, 2013. –368 с. 15. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. – 2-e изд. – М.: НИЦ Инфра-М., 2014. – 256с. 16. Комаров А. Рынок систем защиты информации (СЗИ) от несанкционированного доступа (НСД) в России [Электронный доступ] – URL:https://www.anti-malware.ru/node/11728 (Дата обращения 01.06.2019) 17. Корт С.С. Теоретические основы защиты информации. – М.: Гелиос АРВ, 2012. 18. Лукацкий А.В. Обнаружение атак. — С.-Пб.: БХВ–Петербург, 2014. –624 с. 19. Мак-Клар С., Скембрей Д., Курц Д. Секреты хакеров. Безопасность сетей — готовые решения. 2-е изд. — М.: Издательский дом «Вильямс», 2012. –656 с. 20. Мельников В.П., Петраков А.М. Информационная безопасность и защита информации: Учебное пособие для студентов учреждений высш. Проф. Образования / С.А. Клейменов, В.П. Мельников, А.М. Петраков; Под ред. С.А. Клейменов. – 6-e изд., стер.- М.: ИЦ Академия, 2012. – 336с. 21. Мельников П.П. Защита информации в автоматизированных системах финансовых и коммерческих организаций, М.: ФА, 2011. –76с. 22. Официальный сайт компании InfoWatch [Электронный ресурс] – Режим доступа: https://www.infowatch.ru/ (Дата обращения 01.06.2019) 23. Официальный сайт компании Инфосистемы Джет [Электронный ресурс] – Режим доступа: https://www.jet.su (Дата обращения 01.06.2019) 24. Официальный сайт компании Zecurion [Электронный ресурс] – Режим доступа: http://www.zecurion.ru/ 25. Официальный сайт компании Symantec [Электронный ресурс] – Режим доступа: https://www.symantec.com/ru/ru/index.jsp 26. Официальный сайт компании Falcongaze [Электронный ресурс] – Режим доступа: https://falcongaze.ru/ (Дата обращения 01.06.2019) 27. Официальный сайт компании «Код безопасности» [Электронный ресурс] – Режим доступа:http://www.securitycode.ru/products/apksh_kontinent_3_6/ (Дата обращения 01.06.2019) 28. Пять причин использовать DLP в кризис// Интернет портал ISO27000.RU/ [Электронный ресурс] – Режим доступа: http://www.iso27000.ru/ (Дата обращения 01.06.2019) 29. Рейтинг системных интеграторов по информационной безопасности в России 2008-2011 [Электронный ресурс] – Режим доступа: https://www.anti-malware.ru/russian_infosecurity_system_integrators_rating_2008-2011 (Дата обращения 01.06.2019) 30. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. (Учебное пособие). – М.: ИПКИР, 2013. – 365с. 31. Хаусманн Л. Знать, что происходит в сети.// LAN: журнал сетевых решений, 2011, №10, С.104-106. 32. Хубер З. Безопасность как процесс.// LAN: журнал сетевых решений, 2012, №2, С.78-81. 33. Шихов Е. Обзор DLP-систем на мировом и российском рынке [Электронный ресурс] – Режим доступа: https://www.anti-malware.ru/analytics/Technology_Analysis/DLP_market_overview_2014 (Дата обращения 01.06.2019)
Отрывок из работы

Глава 1. Теоретические аспекты внедрения DLP-системы и обоснование актуальных угроз безопасности информации 1.1. Понятие и виды DLP-системы DLP-системы – это системы, позволяющие предотвращать утечку информации техническими средствами, например, блокировкой отправки сообщения на почтовый ящик или запись файла на внешний носитель. Зачастую такие системы перехватывают и пропускают через себя трафик только путем очень точно настроенных правил (триггеров). Информацию, на которую не среагировали триггеры, система может вовсе не идентифицировать и таким образом пропустить мимо. Есть другие системы, которые позиционируют себя на рынке как DLP, однако могут даже не иметь опции блокировки событий, а значит, о техническом предотвращении здесь речи не идет. Такие системы – это гибриды, в основном сочетающие в себе принцип работы и DLP, и SIEM, и UBA. Это, как правило, системы российского производства. Под российским производством имеется в виду юрисдикция компании — производителя системы. Если коротко обозначить, чем для аутсорсеров эти типы различаются, то это, в первую очередь, сбор всех данных, а не только подходящих под условия перехвата. Системы могут работать в двух режимах: перехватывать весь трафик, идущий по каналу связи, а также в режиме онлайн или офлайн классифицировать содержимое этого трафика по заданным триггерам. Системы, которые позволяют собирать весь подключенный трафик, обычно перехватывают всю информацию по всем каналам связи (корпоративная почта, все распечатки с принтеров, вся переписка в мессенджерах, весь интернет-трафик). Само собой, что в этом потоке информации будут и сведения конфиденциального характера, особенно, если не используются закрытые сегменты сети для обработки таких данных.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационная безопасность, 85 страниц
990 руб.
Дипломная работа, Информационная безопасность, 43 страницы
2000 руб.
Дипломная работа, Информационная безопасность, 109 страниц
2725 руб.
Дипломная работа, Информационная безопасность, 53 страницы
500 руб.
Дипломная работа, Информационная безопасность, 33 страницы
396 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg