Пример готовой курсовой работы по предмету: Программирование
Содержание
Введение 3
1.Теоретические аспекты мониторинга инцидентов информационной безопасности 5
1.1 Понятие инцидентов информационной безопасности 5
1.2. Специфика осуществления оценки эффективности системы 10
1.3. Выявление необходимых программ для оценки корпоративной информационной безопасности 12
1.4. Разработка модели оценки эффективности информационной безопасности 15
2. Обзор программных решений SIEM-технологий 23
2.1 Обзор задач и архитектуры программных продуктов SIEM-систем 23
2.2. Краткая характеристика программных продуктов SIEM 25
Заключение 29
Список использованных источников 30
Содержание
Выдержка из текста
Потребность предприятий в аудите системы информационной безопасности обусловлена требованиями законодательства в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии.
При проведении исследования использовались современные электронные источники, справочная и методическая литература, а также труды отечественных и иностранных ученных в области обеспечения информационной безопасности и защиты информации.
По данным исследования,
94. всех пиратских копий содержат механизмы обхода активации программных продуктов Windows, которые потенциально негативно влияют на стабильность работы системы.
7. исследованных копий ОС содержало ПО, которое напрямую предназначено для кражи паролей и других персональных данных.
Практическая значимость работы заключается в своевременности реагирования на инциденты, осуществлении контроля над выполнением работы по устранению инцидентов, доступности инцидентов для анализа уязвимостей организации, осуществлении контроля над качеством работы сотрудников.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с конфиденциальной информацией, сравнения, включенного наблюдения, государственных стандартов в области информационной безопасности.
На основе заложенных требований вырабатывается рабочий инструмент («процесс»), выраженный в совокупности различных методологий и технологий, позволяющих минимизировать и (или) избежать различного рода воздействий со стороны угроз и поддерживать эту среду на приемлемом, для организации, уровне.
Описать выбранные программные системы.
Кроме того в работе использовались нормативные акты, такие как: Гражданский кодекс Российской Федерации, закон О частной детективной и охранной деятельности в Российской Федерации, ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью.
Кроме того в работе использовались нормативные акты, такие как: Гражданский кодекс Российской Федерации, закон О частной детективной и охранной деятельности в Российской Федерации, ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью.
В организации должно быть разработан регламент проведения аудита информационной безопасности, в котором будет отражена роль экономической безопасности.Так, цель анализа экономического риска предприятия заключается в выборе политики экономической безопасности, позволяющей предприятию осуществлять наиболее эффективно свою деятельность при максимальной минимизации экономических рисков.Целью работы является разработка регламента проведение аудита информационной безопасности ООО ИнформАльянс.
Зарегистрированные выходные данные оценки могут сохраняться в различной форме — бумажной или электронной — в зависимости от обстоятельств и инструментов, использованных для проведения и поддержки оценки.
Список использованных источников
1. Экспертиза и аудит информационной безопасности. [Электронный ресурс].
Режим доступа: http://sudexpa.ru/expertises/ekspertiza-i-audit-informatcionnoi-bezopasnosti/
2. Аудит информационных систем. Регола-мониторинг. [Электронный ресурс].
Режим доступа: http://spb.systematic.ru/about/news/regola-monitoring.htm
3. Обзор рынка SIEM-систем. [Электронный ресурс].
Режим доступа: https://www.anti-malware.ru/node/11637
4. КОМРАД. НПО «Эшелон». [Электронный ресурс].
Режим доступа: www.npo-echelon.ru/production/65/9855
5. Splulk. О программе. [Электронный ресурс].
Режим доступа: ru.splunk.com
6. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
7. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
9. Свинарёв Н.А. Инструментальный контроль и защита информации. – М.: ВГУИТ, 2013 – 192с.
8. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
9. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. — 574 c.
10. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
список литературы