Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Содержание
Содержание 2
Введение 4
Глава
1. Инциденты, связанные с информационной безопасностью 6
1.1 Анализ нормативно-правовой документации, регламентирующей вопросы обеспечения информационной безопасности при возникновении инцидентов 6
1.2 Процесс управления инцидентами ИБ, как основной механизм формирования комплексной системы обеспечения ИБ 11
1.3 Модель реализации процесса управления инцидентами ИБ 16
Глава
2. Технические средства обнаружения инцидентов ИБ. Аналитический обзор имеющихся на рынке решений в области управления инцидентами 18
2.1 HP ArcSight ESM Platform 18
2.2 HP ArcSight Express 19
2.3 HP ArcSight Logger 20
2.4 Atlansys Enterprise Security System 21
2.5 StaffCop Enterprise 23
2.6 JSOC: Мониторинг инцидентов ИБ 24
2.7 Solar Dozor 6.0 26
2.8 Cистема мониторинга, анализа и корреляции событий ИБ (SIEM) 28
2.9 Incident Manager 29
2.10 Bot-Trek TDS 31
2.11 MaxPatrol SIEM 32
2.12 IBM QRadar SIEM 33
2.13 Типовой сценарий поведения специалистов по защите информации при наступлении инцидентов информационной безопасности 35
Заключение 39
Список литературы 41
Выдержка из текста
Введение
Выявление инцидентов информационной безопасности, с использованием современных средств обнаружения и расследования инцидентов достаточно сложная и дорогостоящая процедура, которая в априорном приближении имеет цель повысить эффективность системы защиты информации в организации, а также своевременно оповестить уполномоченных лиц, о вероятности утечки информации, в связи с реализацией определенного рода событий системы.
Цель совершения любого правонарушения – получение той или иной выгоды лицом, осуществляющим данное правонарушение, либо заказчиком. Чаще всего злоумышленники нацелены на кражу денежных средств. Бывают также случаи, когда хакеры стремятся нанести ущерб репутации компании или похитить важную корпоративную информацию. Существует значительный перечень различных инцидентов информационной безопасности. Среди наиболее распространенных можно выделить следующие: DDoS- атаки (распределенные атаки типа «отказ обслуживания»), мошенничество в системах дистанционного банковского обслуживания (ДБО), взлом серверов и кража конфиденциальной информации, утечка важных корпоративных данных, атака на репутацию путем размещения клеветнической информации в Интернете. Каждый из этих инцидентов наложил негативный отпечаток на деятельность пострадавших компаний. В связи с активизацией деятельности компьютерных преступников и прогнозируемым ростом количества внутренних и внешних инцидентов как в мире, так и в России перед службами информационной безопасности в организациях остро встает вопрос создания и последовательного применения правил реагирования на случаи нарушения информационной безопасности.
Основной целью данного курсовой работы является рассмотрение основных существующих современных технических, программно-аппаратных и других средств обнаружения и выявления инцидентов информационной безопасности.
Достижение поставленной цели возможно за счет решения следующих основных задач:
1) Анализ нормативно-правовой, справочной и методической документации в сфере управления инцидентами информационной безопасности.
2) Анализ и формализация процессной составляющей управления инцидентами информационной безопасности.
3) Описание общей модели реализации процесса управления инцидентами информационной безопасности.
4) Поиск и ознакомление с современными техническими средствами выявления инцидентов информационной безопасности.
При проведении исследования использовались современные электронные источники, справочная и методическая литература, а также труды отечественных и иностранных ученных в области обеспечения информационной безопасности и защиты информации.
Основным объектом исследования являются методы и модели выявления и управления инцидентами информационной безопасности.
Предметом исследования является современные технические средства выявления инцидентов информационной безопасности.
Работа состоит из введения, 2 основных разделов, заключения и списка используемой литературы.
Список использованной литературы
Список литературы
1. Федеральный закон от 27.07.06 г. № 149 – ФЗ «Об информации, информационных технологиях и защите информации».
2. Федеральный закон от 27.07.06 г. № 152-ФЗ «О персональных данных».
3. Указ Президента Российской Федерации от 06.03.97 № 188 "Об утверждении Перечня сведений конфиденциального характера".
4. Федеральный закон от 28.08.2004 г. № 98-ФЗ «О коммерческой тайне».
5. Постановление Правительства РФ от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите ПДн при их обработке в ИСПДн».
6. ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. – М.: Издательство стандартов. – 24 с.
7. Международный стандарт ИСО/МЭК 27001-2013 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.
8. ГОСТ Р ИСО/МЭК 27000 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология.
9. ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 198 с.
10. ГОСТ Р ИСО/МЭК 27003-2012 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 76 с.
11. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. – Москва.: ФГУП «Стандартинформ». – 47 с.
12. ГОСТ Р ИСО/МЭК 11799-2005 Информационная технология. Практические правила управления информационной безопасностью.
13. ГОСТ Р 50922-2006 Защита информации. Термины и определения. – М.: Издательство стандартов. – 12 с.
14. Н.Милославская, М.Сенаторов, А. Толстой., Управление инцидентами информационной безопасности и непрерывностью бизнеса. 2-е издание., Горячая линия-ТЕЛЕКОМ, Москва 2014, – 368 с.
15. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М.: «ДМК Пресс», 2012. — 592 с.
16. Давянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. — М.: «Горячая Линия — Телеком», 2013.- 338 с.
17. http://www.iso 27000.ru/chitalnyi-zai/upravlenie-informacionnoi-bezopasnostyu/praktika-upravleniya-informacionnoi-bezopasnostyu
18. https://ru.wikipedia.org/wiki/Информационная_безопасность
19. http://itteach.ru/predstavlenie-znaniy/ekspertnie-sistemi
20. http://www.leta.ru/services/information-security-management/isms-iso-27001.html
21. http://www.e 4group.ru/about/control-system/the-system-of-information-security-management/