Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
СПИСОК СОКРАЩЕНИЙ 3
ПЕРЕЧЕНЬ ПРОГРАММНЫХ СРЕДСТВ И СИСТЕМ 5
АННОТАЦИЯ 6
ВВЕДЕНИЕ 8
1 ОБЗОР DLP СИСТЕМ 11
1.1 Основные функции DLP систем 11
1.2 Обзор DLP систем 11
Выводы по главе 35
2 ВНЕДРЕНИЕ И СРАВНЕНИЕ DLP СИСТЕМ 37
2.1 Внедрение DLP системы 37
2.1.1 Юридический аспект 41
2.1.2 Морально-этический аспект 42
2.1.3 Организационный аспект 42
2.2 Эксплуатация DLP системы 43
2.3 Ошибки при эксплуатации DLP 43
2.4 Сравнение DLP систем 44
2.4.1 Участники 45
2.4.2 Режимы работы 45
2.4.3 Технологии 46
2.4.4 Контролируемые каналы 46
2.4.5 Удобство управления 48
2.4.6 Журналирование и отчеты 50
2.4.7 Сертификация 51
2.4.8 Результаты сравнения 51
Выводы по главе 53
3 РАЗРАБОТКА ПРОЕКТА НОРМАТИВНО-ПРАВОВЫХ ТРЕБОВАНИЙ, РЕГЛАМЕНТИРУЮЩИХ СЕРТИФИКАЦИЮ И ИСПОЛЬЗОВАНИЕ DLP-СИСТЕМ НА ПРЕДПРИЯТИЯХ И В ОРГАНИЗАЦИЯХ 54
3.1 Цель проекта 54
3.2 Задачи проекта 54
3.3 Методы проекта 54
3.4 Проект нормативно-правовых требований, регламентирующих сертификацию и использование DLP-систем на предприятиях и в организациях 54
3.4.1 Положение о сертификации средств защиты информации 55
3.4.2 Сертификация 56
3.4.3 Вопрос о необходимости сертификации 57
3.4.4 Комплекс нормативно — правовых документов 57
3.4.5 Пример документов сертификации DLP системы 70
3.4.6 Процесс сертификации DLP систем 77
3.7 Заключение проекта 79
Выводы по главе 80
ЗАКЛЮЧЕНИЕ 82
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 83
Выдержка из текста
Обеспечение информационной безопасности – одна из главнейших задач любого предприятия, работающего с информацией, разглашение которой может повредить его деятельности. Примечательным в данной работе является то, что каждый человек понимает необходимость протекции информации, но на практике лишь малая доля из них действительно представляет себе возможные последствия и методы их предотвращения. На практике же работа по обеспечению информационной безопасности должна учитывать множество факторов, связанных с каждым конкретным защищаемым объектом.
Базовая идея информационной безопасности как социального явления заключается в том, чтобы установить и реализовать морально-этические, нормативно-правовые и организационные отношения в мире людей, обеспечить и сбалансировать интересы каждого человека, общества и государства в целом в информационной сфере.
Сущность понятия информационной безопасности большинством специалистов трактуется в невозможности нанесения вреда объекту протекции, его свойствам или деятельности по выполнению своих функций.
Теоретической и методологической основой проведенного исследования послужили труды как российских, так и зарубежных ученых в области безопасности информационных систем. Надо отметить, что в работе применены законодательные акты и нормативные документы нашего государства Российской Федерации, периодические издания, учетные и отчетные данные исследуемой организации. Необходимо подчеркнуть то, что при разработке и решении поставленных задач применялись методы наблюдения, группировки, сопоставления, обобщения, абстрактно-логические суждения и другие.
В настоящее время к современным средствам защиты информации (СЗИ) относят системы предотвращения утечки информации (Data Leak Prevention — DLP), внедряемые в целях выявления и блокирования нелегитимной передачи информации из защищенных автоматизированных систем. К сожалению, анализ и синтез DLP систем затруднен по причине отсутствия нормативно-методической базы, регламентирующей требования к указанным системам. Например, сегодня сертификацию DLP систем проводят на соответствие техническим условиям, в которых разработчики указывают произвольный набор неформализованных требований. В результате этого под определение сертифицированного СЗИ подпадают решения принципиально различного уровня. Перспективным направлением формирования нормативно-методической базы оценки соответствия является использование аппарата метастандарта ИСО 15408, традиционно называемого «Общими критериями» (ГОСТ Р ИСО/МЭК 15408– 2008).
Определение требований к DLP системам на базе «Общих критериев» и представляет основное содержание работы.
Цель работы — разработка проекта нормативно-правовых требований, регламентирующих сертификацию и использование DLP-систем на предприятиях и в организациях.
Задачи работы:
1 ОБЗОР DLP СИСТЕМ
2 РАЗРАБОТКА ПРОЕКТА НОРМАТИВНО-ПРАВОВЫХ ТРЕБОВАНИЙ, РЕГЛАМЕНТИРУЮЩИХ СЕРТИФИКАЦИЮ И ИСПОЛЬЗОВАНИЕ DLP СИСТЕМ
- Внедрение DLP системы
- Юридический аспект
- Морально-этический аспект
- Организационный аспект
- Эксплуатация DLP системы
- Ошибки при эксплуатации DLP
- Методология сравнения DLP систем
- Сравнение DLP систем
- Участники
- Режимы работы
- Технологии
- Контролируемые каналы
- Удобство управления
- Журналирование и отчеты
- Сертификация
- Результаты сравнения
3 АСПЕКТЫ ВНЕДРЕНИЯ DLP СИСТЕМ, ЛИЦЕНЗИРОВАНИЕ И СЕРТИФИКАЦИЯ
- Сертификация DLP систем
- Пример лицензии DLP системы
- О нормативно-правовых аспектах внедрения DLP — систем
Список использованной литературы
1. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
2. ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
3. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
4. ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
5. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум — Москва, 2014. — 368 c.
6. Защита информации в системах мобильной связи; Горячая Линия — Телеком -, 2013. — 176 c.
7. Кузнецов А. А. Защита деловой информации; Экзамен — Москва, 2013. — 256 c.
8. Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ — Москва, 2013. — 368 c.
9. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2012г.)
10. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах.Константинова Л.А., Писеев В.М.МИЭТ
11. Методы и средства обеспечения оптимальных параметров производственной среды на предприятиях электронной промышленности. Каракеян В.И., Писеев В.М. МИЭТ
12. Некраха А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации; Академический Проект -, 2012. — 224 c.
13. Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)
14. Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)
15. Официальный сайт ОАО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
16. РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
17. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
18. Северин В. А. Комплексная защита информации на предприятии; Городец — Москва, 2013. — 368 c.
19. Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А.Ю. Защита информации в персональных ЭВМ; М.: Радио и связь — Москва, 2012. — 192 c.
20. Мельников Д. А. Учебник ''Информационная безопасность открытых систем''.:2012
21. Состояние и перспективы развития индустрии информационной безопасности Российской Федерации в 2011 г. / В.А. Матвеев, Н.В. Медведев, И.И. Троицкий, В.Л. Цирлов // Вестник МГТУ им. Н.Э. Баумана. Сер. «Приборостроение». Спецвыпуск «Технические средства и системы защиты информации». 2011. С. 3– 6.
22. Нормативные и методические документы по технической защите информации. Специальные нормативные документы: официальный сайт ФСТЭК России. URL: http://www.fstec.ru/_razd/_karto.htm. Дата обращения: 01.03.2016.
23. Барабанов А.В., Гришин М.И., Марков А.С. Формальный базис и метабазис оценки соответствия средств защиты информации объектов информатизации // Изв. Ин-та инженерной физики. 2011. № 3. С. 82– 88.
24. Барабанов А.В., Марков А.С., Цирлов В.Л. Сертификация систем обнаружения вторжений // Открытые системы. СУБД. 2012. № 3. С. 31– 33.
25. Федеральный закон от 27.07.2006 № 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015) // СПС «Консультант плюс».
26. Федеральный закон от 29.07.2004 № 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне»// СПС «Консультант плюс».
27. Закон от 21.07.1993 № 5485-1(ред. от 08.03.2015) «О государственной тайне» // СПС «Консультант плюс».
28. Федеральный закон от 07.07.2003 № 126-ФЗ (ред. от 13.07.2015) «О связи» (с изм. и доп., вступ. В силу с 24.07.2015)// СПС «Консультант плюс».
29. Применение DLP систем в работе с персоналом в организации // Information Security Searchinform: [электр. ресурс]
URL: http://searchinform.ru/news/digest-articles/3227/ (дата обращения: 23.11.2015).
30. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ) // СПС «Консультант плюс».
31. Валерий Васильев. Права сотрудников и безопасность корпоративных данных//Сетевая газета InfoSecurity.ru URL: http://www.infosecurity.ru/_gazeta/content/101029/art 2.shtml (дата обращения: 23.11.2015).
32. Алексей Дрозд. DLP: Юридические нюансы, практические аспекты// Журнал «Персональные данные», № 11(52) ноябрь 2012.