Пример готовой курсовой работы по предмету: Методы защиты информации
Содержание
Содержание 2
Введение 4
Глава
1. Инциденты, связанные с информационной безопасностью 6
1.1 Анализ нормативно-правовой документации, регламентирующей вопросы обеспечения информационной безопасности при возникновении инцидентов 6
1.2 Процесс управления инцидентами ИБ, как основной механизм формирования комплексной системы обеспечения ИБ 11
1.3 Модель реализации процесса управления инцидентами ИБ 16
Глава
2. Технические средства обнаружения инцидентов ИБ. Аналитический обзор имеющихся на рынке решений в области управления инцидентами 18
2.1 HP ArcSight ESM Platform 18
2.2 HP ArcSight Express 19
2.3 HP ArcSight Logger 20
2.4 Atlansys Enterprise Security System 21
2.5 StaffCop Enterprise 23
2.6 JSOC: Мониторинг инцидентов ИБ 24
2.7 Solar Dozor 6.0 26
2.8 Cистема мониторинга, анализа и корреляции событий ИБ (SIEM) 28
2.9 Incident Manager 29
2.10 Bot-Trek TDS 31
2.11 MaxPatrol SIEM 32
2.12 IBM QRadar SIEM 33
2.13 Типовой сценарий поведения специалистов по защите информации при наступлении инцидентов информационной безопасности 35
Заключение 39
Список литературы 41
Содержание
Выдержка из текста
При проведении исследования использовались современные электронные источники, справочная и методическая литература, а также труды отечественных и иностранных ученных в области обеспечения информационной безопасности и защиты информации.
Потребность предприятий в аудите системы информационной безопасности обусловлена требованиями законодательства в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии.
Одним из распространенных методов получения доступа к личным данным, например, доступ к собственным банковским счетам, как показывает исследование, является нелицензионное ПО с его обширной сетью реализации и миллионами потенциальных жертв. Microsoft информирует пользователей о рисках, которые они несут, устанавливая на свои компьютеры программы из сомнительных источников. Особенно это справедливо для ОС, которая устанавливается на компьютер до установки любых сторонних средств защиты, которым даже после их установки не всегда удается распознать проблемы в изначально видоизмененной системе.
Практическая значимость работы заключается в своевременности реагирования на инциденты, осуществлении контроля над выполнением работы по устранению инцидентов, доступности инцидентов для анализа уязвимостей организации, осуществлении контроля над качеством работы сотрудников.
Цель работы – рассмотреть детализированное представление политики информационной безопасности.Провести анализ информационной системы как объекта защиты, на предмет наличия в ней максимально возможного числа угроз информационной безопасности, а также вид угроз.
В равной степени эти задачи относятся и к музеям, входящим в состав Министерства внутренних дел РФ, т.к. именно эти музеи выполняют важную функцию по патриотическому и профессионально-нравственному воспитанию личного состава органов внутренних дел РФ, а также являются центрами исследования, хранения и экспонирования исторических, боевых и служебных реликвий, предметов и документов, раскрывающих героизм профессии сотрудников органов внутренних дел Российской Федерации. Вот почему тема данного реферата “Особенности организации музейной работы в МВД с использованием современных технических средств” является на сегодняшний день очень актуальной.
Использование современных технических средств и офисной техники в организации
В организации должно быть разработано Положение об информационной безопасности, в котором будет отражена роль информационной безопасности.Так, цель анализа экономического риска предприятия заключается в выборе политики информационной безопасности, позволяющей предприятию осуществлять наиболее эффективно свою деятельность при максимальной минимизации экономических рисков.На сегодняшний день актуальной становится задача выявления слабых мест в системе защиты документооборота и их укрепление.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с конфиденциальной информацией, сравнения, включенного наблюдения, государственных стандартов в области информационной безопасности.
Зарегистрированные выходные данные оценки могут сохраняться в различной форме — бумажной или электронной — в зависимости от обстоятельств и инструментов, использованных для проведения и поддержки оценки.
Кроме того в работе использовались нормативные акты, такие как: Гражданский кодекс Российской Федерации, закон О частной детективной и охранной деятельности в Российской Федерации, ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью.
В организации должно быть разработан регламент проведения аудита информационной безопасности, в котором будет отражена роль экономической безопасности.Среди интернет-источников в работе можно выделить статьи: «Практика сферы ИТ», Предотвращение сетевых атак: технологии и решения, Способы авторизации, Теория информационной безопасности.Целью работы является разработка регламента проведение аудита информационной безопасности ООО ИнформАльянс.
Список литературы
1. Федеральный закон от 27.07.06 г. № 149 – ФЗ «Об информации, информационных технологиях и защите информации».
2. Федеральный закон от 27.07.06 г. № 152-ФЗ «О персональных данных».
3. Указ Президента Российской Федерации от 06.03.97 № 188 «Об утверждении Перечня сведений конфиденциального характера».
4. Федеральный закон от 28.08.2004 г. № 98-ФЗ «О коммерческой тайне».
5. Постановление Правительства РФ от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите ПДн при их обработке в ИСПДн».
6. ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. – М.: Издательство стандартов. – 24 с.
7. Международный стандарт ИСО/МЭК 27001-2013 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.
8. ГОСТ Р ИСО/МЭК 27000 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология.
9. ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 198 с.
10. ГОСТ Р ИСО/МЭК 27003-2012 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 76 с.
11. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 47 с.
12. ГОСТ Р ИСО/МЭК 11799-2005 Информационная технология. Практические правила управления информационной безопасностью.
13. ГОСТ Р 50922-2006 Защита информации. Термины и определения. – М.: Издательство стандартов. – 12 с.
14. Н.Милославская, М.Сенаторов, А. Толстой., Управление инцидентами информационной безопасности и непрерывностью бизнеса. 2-е издание., Горячая линия-ТЕЛЕКОМ, Москва 2014, – 368 с.
15. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М.: «ДМК Пресс», 2012. — 592 с.
16. Давянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. — М.: «Горячая Линия — Телеком», 2013.- 338 с.
17. http://www.iso 27000.ru/chitalnyi-zai/upravlenie-informacionnoi-bezopasnostyu/praktika-upravleniya-informacionnoi-bezopasnostyu
18. https://ru.wikipedia.org/wiki/Информационная_безопасность
19. http://itteach.ru/predstavlenie-znaniy/ekspertnie-sistemi
20. http://www.leta.ru/services/information-security-management/isms-iso-27001.html
21.
список литературы