Содержание

Содержание

Введение 3

1.Теоретические аспекты мониторинга инцидентов информационной безопасности 5

1.1 Понятие инцидентов информационной безопасности 5

1.2. Специфика осуществления оценки эффективности системы 10

1.3. Выявление необходимых программ для оценки корпоративной информационной безопасности 12

1.4. Разработка модели оценки эффективности информационной безопасности 15

2. Обзор программных решений SIEM-технологий 23

2.1 Обзор задач и архитектуры программных продуктов SIEM-систем 23

2.2. Краткая характеристика программных продуктов SIEM 25

Заключение 29

Список использованных источников 30

Выдержка из текста

Введение

В настоящее время с развитием информационных технологий появляются возможности обработки больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.

Таким образом, актуальной задачей становится проектирование систем информационной безопасности. Вместе с тем, большинство предприятий зачастую сталкиваются с проблемами, связанными с затруднениями в определении требований к архитектуре информационной безопасности и определением модели угроз. В таком случае необходимо провести аудит информационной безопасности силами специалистов предприятия или сторонней организации, специализирующейся в области технологий информационной безопасности.

Цель данной работы заключается в анализе программных средств для выявления инцидентов информационной безопасности на предприятиях.

Объект исследования: технологии информационной безопасности.

Предмет исследования: выявление инцидентов информационной безопасности.

Задачами работы являются:

— изучение технологий и стандартов, используемых для работы с инцидентами информационной безопасности;

— анализ исполнения требований федерального законодательства в области информационной безопасности в рамках проведения аудита инцидентов информационной безопасности;

— анализ типового набора документов в области информационной безопасности;

— анализ алгоритмов обнаружения нарушений в системе информационной безопасности;

— анализ функционала программных средств, используемых для выявления инцидентов информационной безопасности.

Потребность предприятий в аудите системы информационной безопасности обусловлена требованиями законодательства в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии.

Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы в области информационной безопасности, сравнения, включенного наблюдения.

Список использованной литературы

Список использованных источников

1. Экспертиза и аудит информационной безопасности. [Электронный ресурс]. Режим доступа: http://sudexpa.ru/expertises/ekspertiza-i-audit-informatcionnoi-bezopasnosti/

2. Аудит информационных систем. Регола-мониторинг. [Электронный ресурс]. Режим доступа: http://spb.systematic.ru/about/news/regola-monitoring.htm

3. Обзор рынка SIEM-систем. [Электронный ресурс]. Режим доступа: https://www.anti-malware.ru/node/11637

4. КОМРАД. НПО «Эшелон». [Электронный ресурс]. Режим доступа: www.npo-echelon.ru/production/65/9855

5. Splulk. О программе. [Электронный ресурс]. Режим доступа: ru.splunk.com

6. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.

7. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.

9. Свинарёв Н.А. Инструментальный контроль и защита информации. – М.: ВГУИТ, 2013 – 192с.

8. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.

9. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. — 574 c.

10. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.

Похожие записи