Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ ………………………………………………………………………4
ГЛАВА
1. АНАЛИЗ И СРАВНЕНИЕ СОВРЕМЕННЫХ DLP-СИСТЕМ …..6
1.1. Основы информационной безопасности ……………………………….6
1.1.1. Основные понятия защиты информации и информационной безопасности компьютерных систем и сетей…………………………………..6
1.1.2. Анализ угроз информационной безопасности…………………..9
1.2. Защита информации на сетевом уровне. DLP-системы………….…..12
1.2.1. Понятие DLP-систем……………………………………………..12
1.2.2. Технология защиты конфиденциальной информации IPC…….13
1.2.3. Технологии детектирования конфиденциальной информации..14
1.3. Сравнение существующих DLP-систем….…………………………….20
Вывод по 1-й главе……………………………………………………………… 23
ГЛАВА
2. ОРГАНИЗАЦИОННАЯ СТРУКТУРА И DLP-РЕШЕНИЯ КОМПАНИИ ООО “ЗЕКУРИОН”..…………………………………………… 25
2.1. Деятельность компании «Зекурион»…..……………………………….25
2.2. Работа отделов компании «Зекурион»………………………………….29
2.2.1. Работа отдела внедрения………………………………………… 29
2.2.2. Работа отдела разработки и тестирования………………………32
2.3. Продукты и решения компании «Зекурион»..………………………… 34
2.4. Оценка утечек информации на примере предприятия (банка)….…… 41
Вывод по 2-й главе……………………………………………………………… 42
ГЛАВА
3. СОЗДАНИЕ ИНСТРУМЕНТОВ КОНТЕНТНОГО АНАЛИЗА В DLP-СИСТЕМЕ ДЛЯ ПРЕДПРИЯТИЯ БАНКОВСКОЙ ОТРАСЛИ………..43
3.1. Создание словарей………………………………………………………..43
3.1.1. Анализ текста по словарю………………………………….…… 43
3.1.2. Создание словаря для поиска паспортных данных………..…… 45
3.1.3. Возможности наполнения словарей……………………….…… 46
3.1.4. Тестовая проверка методом Байеса..……………..……….…… 49
3.2. Шаблоны.………………………………………………….…………….51
3.2.1. Принцип создания шаблонов……………………………………51
3.2.2. Создание шаблонов для обнаружения личных данных клиента банка……………………….…………………………………………………..… 52
3.3. Создание категорий отпечатков..……….……………………………… 55
3.3.1. Создание отпечатков текстов методом шинглов………………..56
3.3.2. Создание отпечатков методом опорных векторов.……………..58
3.3.3. Создание графических отпечатков………………..……………..59
Вывод по 3-й главе……………………………………………………………… 61
ЗАКЛЮЧЕНИЕ ………………………………………………………………… 63
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ …………………………….65
Выдержка из текста
ВВЕДЕНИЕ
В настоящее время информационные технологии активно развиваются и применяются в различных областях, появляется множество устройств и различных инструментов, предназначенных для хранения, передачи, обработки информации. Относятся или нет определённые данные к конфиденциальным, каждый заказчик программного обеспечения определяет сама. Например это может быть информация о новом продукте, новой технологии или данные клиентской базы. Но суть всегда одна — утечка конфиденциальных данных является прямой угрозой для бизнеса, и игнорирование этой проблемы может привести к глобальным последствиям.
По степени преднамеренности причины утечек информации могут быть как ошибками или халатностью персонала, так и быть следствием деятельности злоумышленников (инсайдерами).
Для защиты от такого рода угроз и создаются системы предотвращения утечек информации, описанные в данной работе.
Актуальность темы исследования заключается в том, что за последние два десятка лет компании из самых разных областей экономики стали обладателями объектов интеллектуальной собственности и большими объемами конфиденциальных данных, включая персональные данные клиентов и работников. Все эти данные требуют защиты. В такой ситуации на помощь бизнесу приходят производители программных и аппаратных средств защиты, которые достаточно давно предлагают на рынке решения для защиты от утечек конфиденциальных данных.
Целью выпускной квалификационной работы является исследование систем предотвращения утечек конфиденциальной информации компании ООО Зекурион на примере предприятия банковской отрасли.
Задачи выпускной квалификационной работы:
1) Изучение основных понятий и угроз информационной безопасности.
2) Оценка актуальности использования DLP-систем.
3) Анализ и сравнение различных DLP-систем, имеющихся на рынке.
4) Изучение организационной структуры компании «Зекурион».
5) Подробное рассмотрение продуктов и решений «Зекурион».
6) Разработка и создание инструментов контентного анализа в DLP-системе для предприятия банковской отрасли.
Объектом исследования в данной работе являются системы предотвращения утечек конфиденциальной информации компании «Зекурион».
Предметом исследования являются системы информационной безопасности.
Создаваемые в выпускной квалификационной работе примеры инструментов контентного анализа могут быть использованы в практических целях для предприятия банковской отрасли.
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Правовые акты
1. ГОСТ Р 5092296. Защита информации. Основные термины и определения.
2. ISO/IEC 17799. Информационные технологии — Технологии безопасности
Источники на русском языке
3. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с
4. Защита персональных данных в организациях — В.И. Аверченков, М.Ю. Рытов, Т.Р. 2012. – 124 с.
5. Информационная безопасность вычислительной техники : учебное посо-бие / В.Г.Спицын.—Томск: Эль Контент, 2011.— 148 с.
6. Информационная безопасность и защита инфор-мации: учебное пособие / Е.К. Баранова, А.В. Бабаш. –М.: ЕАОИ, 2012. – 311 с.
7. Комплексные (интегрированные) системы обеспечения безопас-ности. – М.: Горячая линия–Телеком, 2013. – 160 с.: ил.
8. Обеспечение информационной безопасности в условиях виртуализации общества. Опыт ЕС. Монография./ А.А.Смирнов. М.: ЮНИТИ-ДАНА, 2011. — 196 с.
9. Операционные системы. Концепции построения и обеспече-ния безопасности. Учебное пособие для вузов. — М.: Горячая линия—Телеком, 2010. — 332 с.: ил.
10. Основы информационной безопасности. Учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. – М.: Горячая линия – Телеком, 2011. – 544 с.: ил.
11. Основы управления информационной безопасностью. Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2013. – 244 с.: ил. – Серия «Вопросы управления информационной безопасностью. Выпуск 1»
12. Политики безопасности компании при работе в Интернет/ С.А.Петренко, В.А. Курбатов — М.: ДМК Пресс, 2011. — 400 с.: ил. —(Информационные технологии для инженеров)
13. Теория защиты информации. – М.: Горячая линия–Телеком, 2012. – 184 с., ил.
14. Технические средства и методы защиты информации. Учебное пособие для вузов / А. П. Зайцев, А. А. Шелупанов, Р. В. Меще-ряков и др.; под ред. А. П. Зайцева и А. А. Шелупанова. – 4-е изд., испр. и доп. – М.: Горячая линия–Телеком, 2012. – 616 с: ил.
15. Управление инцидентами информационной безопасности и непрерывностью бизнеса. Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2013. – 170 с.: ил.
16. Управление рисками информационной безопасности. Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2013. – 130 с.: ил.
17. Шаньгин В.Ф. Информационная безопасность и защита информации. – М.: ДМК Пресс, 2014. – 702 с.: ил.
18. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства, — ДМК Пресс, 2010 год, 544 стр.
Электронные ресурсы
19. Как работают DLP-системы: разбираемся в технологиях предотвращения утечки информации. [Электронный ресурс]
URL: https://xakep.ru/2011/05/04/55604/ (дата обращения: 20.08.2015).
20. anti-malware.ru [Электронный ресурс].
URL: http://www.anti-malware.ru/comparisons/data_leak_protection_2014_part 1 (дата обращения: 03.09.2015).
21. falcongaze.ru/ [Электронный ресурс].
URL: http://falcongaze.ru/ (дата обращения: 03.09.2015).
22. gtbtechnologies.com/ [Электронный ресурс].
URL: http://www.gtbtechnologies.com/ (дата обращения: 10.09.2015).
23. infowatch.ru/ [Электронный ресурс].
URL: http://www.infowatch.ru/ (дата обращения: 10.09.2015).
24. mfisoft.ru/ [Электронный ресурс].
URL: http://www.mfisoft.ru/ (дата обращения: 10.09.2015).
25. searchinform.ru/ [Электронный ресурс].
URL: http://searchinform.ru/ (дата обращения: 03.09.2015).
26. securitylab.ru [Электронный ресурс].
URL: http://www.securitylab.ru/contest/289337.php (дата обращения: 03.09.2015).
27. solarsecurity.ru [Электронный ресурс].
URL: http://solarsecurity.ru/ (дата обращения: 03.09.2015).
28. symantec.com/index.jsp [Электронный ресурс].
URL: https://www.symantec.com/index.jsp (дата обращения: 03.09.2015).
29. zecurion.ru [Электронный ресурс].
URL: http://www.zecurion.ru/ (дата обращения: 03.09.2015).
30. wikipedia.org [Электронный ресурс].
URL: https://ru.wikipedia.org/wiki/Предотвращение_утечек_информации (дата обращения: 10.09.2015).
31. wikipedia.org [Электронный ресурс].
URL: https://ru.wikipedia.org/wiki/Information_Protection_and_Control (дата обращения: 10.09.2015).
32. wikipedia.org [Электронный ресурс].
URL: https://ru.wikipedia.org/wiki/Scrum (дата обращения: 10.09.2015).
33. Zgate. Руководство администратора.