Пример готовой дипломной работы по предмету: Информатика
Содержание
ВВЕДЕНИЕ 3
1. ЗАДАЧИ, ЦЕЛИ, АКТУАЛЬНОСТЬ DLP-СИСТЕМЫ В БАНКЕ 7
1.1 Понятие информационной безопасности и утечки информации 7
1.2 Механизмы защиты от утечки информации. Преимущества
DLP-систем 15
1.3. Задачи, которые решаются с помощью DLP-систем 20
1.4. Необходимость внедрения DLP-системы 21
2. ИСПОЛЬЗОВАНИЕ DLP-СИСТЕМЫ В БАНКЕ 23
2.1.Описание защищаемого объекта 23
2.2. Возможные угрозы конфиденциальной информации 26
2.3. Схемы работы DLP-систем 32
2.4.Сравнительный анализ работы различных DLP-систем 37
2.5. Подходы к выбору решения и технологии защиты 42
2.6. Выбор DLP-системы для обеспечения информационной безопасности банка 51
3. ВНЕДРЕНИЕ DLP-СИСТЕМЫ В БАНКОВСКОЙ ОРГАНИЗАЦИИ 59
3.1. Согласование необходимости внедрения DLP-системы. 59
3.2. Ввод в эксплуатацию DLP-системы 60
3.3. Особенности внедрения DLP-системы 62
3.4. Экономический эффект от внедрения DLP-системы 64
ЗАКЛЮЧЕНИЕ 68
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 71
ПРИЛОЖЕНИЕ А ТАБЛИЦА А.1 Сравнительная характеристика
DLP -систем 75
Содержание
Выдержка из текста
Технология защиты конфиденциальной информации IPC…….13 Оценка утечек информации на примере предприятия (банка)….…… СОЗДАНИЕ ИНСТРУМЕНТОВ КОНТЕНТНОГО АНАЛИЗА В DLP-СИСТЕМЕ ДЛЯ ПРЕДПРИЯТИЯ БАНКОВСКОЙ ОТРАСЛИ………..
Для защиты от такого рода угроз и создаются системы предотвращения утечек информации, описанные в данной работе. В такой ситуации на помощь бизнесу приходят производители программных и аппаратных средств защиты, которые достаточно давно предлагают на рынке решения для защиты от утечек конфиденциальных данных.6) Разработка и создание инструментов контентного анализа в DLP-системе для предприятия банковской отрасли.
Для достижения поставленной цели нами последовательно решены ряд задач:Предметом данного исследования является бухгалтерский учет в коммерческом банке.
В условиях обострения конкуренции именно в части формирования пассивов разработка адекватного инструментария управления процессами их формирования приобретает не только теоретическое значение, но и становится одним из рычагов выведения банковской системы из кризиса. Таким образом, приведенные выше аргументы позволяют судить о актуальности и практической значимости выбранной темы выпускной квалификационной работы.
Развитие банковской системы России в последние годы свидетельствует о постепенном восстановлении её деятельности после мирового финансового кризиса. В то же время для повышения устойчивости банковской системы и предотвращения негативных последствий в будущем необходимо решить ряд проблем.Целью работы является исследование процесса управления валютным риском в коммерческом банке.
Вторая глава, «Современное состояние системы электронных платежей для физических лиц в коммерческих банках», содержит общие сведения о сложившейся в современных условиях системе электронных платежей и особенностях организации системы электронных платежей в ОАО КБ «Юнистрим».
- сформулированы особенности формирования доходов от операций с драгоценными металлами, иностранной валютой, а также с активами (требованиями) и обязательствами, выраженными в иностранной валюте, и их отражения в бухгалтерском учете;
Для обеспечения надежности своей работы банку необходимо создать систему управления рисками, способную выявлять риски, измерять их величину, обеспечивать их мониторинг, содержать необходимые инструменты и процедуры реагирования на возникающие угрозы.Поэтому выбранная тема работы на сегодняшний день как никогда актуальна, так как основой банковских операций являются кредиты, а для выдачи кредитов необходимо привлечение средств, что в свою очередь обязывает банк выбирать максимально оптимальную для него процентную политику, которая в состоянии обеспечить прибыльность его работы.Предметом работы является непосредственно анализ процентной политики в коммерческих банках.
Целью дипломной работы является рассмотрение теоретических и практических вопросов бюджетного планирования и контроля в коммерческом банке, а также разработка рекомендаций по совершенствованию бюджетного планирования и контроля в коммерческом банке.
Научная, методологическая и информационная база исследования. При написании работы использована научная и учебная литература, в том числе работы: Кузнецова В.А., Хандруева А.Л., Лаврушина О.И., и других указанных в списке литературы, нормативно-правовые акты по данной проблеме, а также отчетность исследуемого финансово-кредитного учреждения — ПАО «ВТБ 24».
Предмет и объект исследования. Предметом исследования стали экономические отношения в процессе антикризисного управления коммерческих банков. Объект исследования — социально-экономический потенциал коммерческих банков, находящихся в условиях экономического риска и неопределенности их функционирования.
Основной целью дипломной работы является рассмотрение программных средств защиты информации кредитных организаций, осуществляемых компанией ООО «Дар Торг», и внесение предложений по их совершенствованию.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. [Электронный ресурс]
Martin L. Understanding DLP, Метод доступа: http://www.infosectoday.com/Articles/DLP/Understanding_DLP.htm
2. [Электронный ресурс]
Зенкин Д.DLP и IRM: конкуренты или союзники? Метод доступа: http://www.it-world.ru/upload/iblock/7e 8/55188.pdf
3. [Электронный ресурс]
Система защиты портов. Метод доступа: http://www.securit.ru/products/info/zlock/purpose
4. Schleimer S. Winnowing: Local Algorithms for Document Fingerprinting. – 8 p.
5. Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
6. Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
7. Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с
8. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
9. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
10. Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть
1. Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
11. Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с
12. Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
13. Галатенко В.А., Стандарты информационной безопасности. — М.: «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 328 c.: ил
14. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
15. ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
16. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
17. ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
18. Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. – 992 с.
19. Кобзарь М.Т., Трубачев А.П. Концептуальные основы совер-шенствования нормативной базы оценки безопасности информационных технологий в России // Безопасность информационных технологий, 2000. ..
20. Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. № 7. С. 44-48.
21. Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
22. Леонтьев Б.К. Microsoft Windows XP SP3. Скрытые возможности. –M.: HT пpecc, 2006. – 240 c.
23. Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
24. Постановление Правительства РФ №
68. от 15.09.2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
25. Постановление Правительства РФ от
1. ноября 2007 г. №
78. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
26. Приказ №
15. Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
27. Приказ Гостехкомиссии России от
3. августа 2002 г. №
28. «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;
28. Приказ ФСТЭК России от 5 февраля 2010 г. №
5. «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
29. РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
30. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
31. Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
32. Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
33. Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;
34. Судоплатов А.П., Пекарев СВ. Безопасность предпринимательской деятельности: Практическое пособие. VI.: 2001.
35. Федеральный закон № 85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
36. Федеральный закон Российской Федерации от
2. июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
37. Федеральный закон Российской Федерации от
2. июля 2006 г. № 152-ФЗ «О персональных данных»;
38. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996
список литературы