Внедрение DLP системы в коммерческом банке, для защиты от утечки конфиденциальной информации

Содержание

ВВЕДЕНИЕ 3

1. ЗАДАЧИ, ЦЕЛИ, АКТУАЛЬНОСТЬ DLP-СИСТЕМЫ В БАНКЕ 7

1.1 Понятие информационной безопасности и утечки информации 7

1.2 Механизмы защиты от утечки информации. Преимущества

DLP-систем 15

1.3. Задачи, которые решаются с помощью DLP-систем 20

1.4. Необходимость внедрения DLP-системы 21

2. ИСПОЛЬЗОВАНИЕ DLP-СИСТЕМЫ В БАНКЕ 23

2.1.Описание защищаемого объекта 23

2.2. Возможные угрозы конфиденциальной информации 26

2.3. Схемы работы DLP-систем 32

2.4.Сравнительный анализ работы различных DLP-систем 37

2.5. Подходы к выбору решения и технологии защиты 42

2.6. Выбор DLP-системы для обеспечения информационной безопасности банка 51

3. ВНЕДРЕНИЕ DLP-СИСТЕМЫ В БАНКОВСКОЙ ОРГАНИЗАЦИИ 59

3.1. Согласование необходимости внедрения DLP-системы. 59

3.2. Ввод в эксплуатацию DLP-системы 60

3.3. Особенности внедрения DLP-системы 62

3.4. Экономический эффект от внедрения DLP-системы 64

ЗАКЛЮЧЕНИЕ 68

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 71

ПРИЛОЖЕНИЕ А ТАБЛИЦА А.1 Сравнительная характеристика

DLP -систем 75

Содержание

Выдержка из текста

Технология защиты конфиденциальной информации IPC…….13 Оценка утечек информации на примере предприятия (банка)….…… СОЗДАНИЕ ИНСТРУМЕНТОВ КОНТЕНТНОГО АНАЛИЗА В DLP-СИСТЕМЕ ДЛЯ ПРЕДПРИЯТИЯ БАНКОВСКОЙ ОТРАСЛИ………..

Для защиты от такого рода угроз и создаются системы предотвращения утечек информации, описанные в данной работе. В такой ситуации на помощь бизнесу приходят производители программных и аппаратных средств защиты, которые достаточно давно предлагают на рынке решения для защиты от утечек конфиденциальных данных.6) Разработка и создание инструментов контентного анализа в DLP-системе для предприятия банковской отрасли.

Для достижения поставленной цели нами последовательно решены ряд задач:Предметом данного исследования является бухгалтерский учет в коммерческом банке.

В условиях обострения конкуренции именно в части формирования пассивов разработка адекватного инструментария управления процессами их формирования приобретает не только теоретическое значение, но и становится одним из рычагов выведения банковской системы из кризиса. Таким образом, приведенные выше аргументы позволяют судить о актуальности и практической значимости выбранной темы выпускной квалификационной работы.

Развитие банковской системы России в последние годы свидетельствует о постепенном восстановлении её деятельности после мирового финансового кризиса. В то же время для повышения устойчивости банковской системы и предотвращения негативных последствий в будущем необходимо решить ряд проблем.Целью работы является исследование процесса управления валютным риском в коммерческом банке.

Вторая глава, «Современное состояние системы электронных платежей для физических лиц в коммерческих банках», содержит общие сведения о сложившейся в современных условиях системе электронных платежей и особенностях организации системы электронных платежей в ОАО КБ «Юнистрим».

— сформулированы особенности формирования доходов от операций с драгоценными металлами, иностранной валютой, а также с активами (требованиями) и обязательствами, выраженными в иностранной валюте, и их отражения в бухгалтерском учете;

Для обеспечения надежности своей работы банку необходимо создать систему управления рисками, способную выявлять риски, измерять их величину, обеспечивать их мониторинг, содержать необходимые инструменты и процедуры реагирования на возникающие угрозы.Поэтому выбранная тема работы на сегодняшний день как никогда актуальна, так как основой банковских операций являются кредиты, а для выдачи кредитов необходимо привлечение средств, что в свою очередь обязывает банк выбирать максимально оптимальную для него процентную политику, которая в состоянии обеспечить прибыльность его работы.Предметом работы является непосредственно анализ процентной политики в коммерческих банках.

Целью дипломной работы является рассмотрение теоретических и практических вопросов бюджетного планирования и контроля в коммерческом банке, а также разработка рекомендаций по совершенствованию бюджетного планирования и контроля в коммерческом банке.

Научная, методологическая и информационная база исследования. При написании работы использована научная и учебная литература, в том числе работы: Кузнецова В.А., Хандруева А.Л., Лаврушина О.И., и других указанных в списке литературы, нормативно-правовые акты по данной проблеме, а также отчетность исследуемого финансово-кредитного учреждения — ПАО «ВТБ24».

Предмет и объект исследования. Предметом исследования стали экономические отношения в процессе антикризисного управления коммерческих банков. Объект исследования — социально-экономический потенциал коммерческих банков, находящихся в условиях экономического риска и неопределенности их функционирования.

Основной целью дипломной работы является рассмотрение программных средств защиты информации кредитных организаций, осуществляемых компанией ООО «Дар Торг», и внесение предложений по их совершенствованию.

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. [Электронный ресурс] Martin L. Understanding DLP, Метод доступа: http://www.infosectoday.com/Articles/DLP/Understanding_DLP.htm

2. [Электронный ресурс] Зенкин Д.DLP и IRM: конкуренты или союзники? Метод доступа: http://www.it-world.ru/upload/iblock/7e8/55188.pdf

3. [Электронный ресурс] Система защиты портов. Метод доступа: http://www.securit.ru/products/info/zlock/purpose

4. Schleimer S. Winnowing: Local Algorithms for Document Fingerprinting. –8 p.

5. Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.

6. Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.

7. Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с

8. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.

9. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.

10. Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.

11. Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с

12. Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.

13. Галатенко В.А., Стандарты информационной безопасности. — М.: «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 328 c.: ил

14. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».

15. ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;

16. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;

17. ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

18. Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.

19. Кобзарь М.Т., Трубачев А.П. Концептуальные основы совер-шенствования нормативной базы оценки безопасности информаци¬онных технологий в России // Безопасность информационных тех¬нологий, 2000. ..

20. Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. №7. С. 44-48.

21. Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.

22. Леонтьев Б.К. Microsoft Windows XP SP3. Скрытые возможности. –M.: HT пpecc, 2006. –240 c.

23. Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.

24. Постановление Правительства РФ № 687 от 15.09.2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;

25. Постановление Правительства РФ от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;

26. Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;

27. Приказ Гостехкомиссии России от 30 августа 2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;

28. Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;

29. РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;

30. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;

31. Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

32. Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

33. Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;

34. Судоплатов А.П., Пекарев СВ. Безопасность предприниматель¬ской деятельности: Практическое пособие. VI.: 2001.

35. Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»

36. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

37. Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;

38. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996

список литературы

Похожие записи