Система мониторинга информационной безопасности в организации

Скачать дипломную работу на тему: Система мониторинга информационной безопасности в организации. В которой определено понятие системы мониторинга информационной безопасности. Изучены преимущества внедрения системы мониторинга.
Author image
Ekaterina
Тип
Дипломная работа
Дата загрузки
05.01.2025
Объем файла
4674 Кб
Количество страниц
29
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

Введение

Выпускная квалификационная работа на тему: «Система мониторинга информационной безопасности в организации».Самым важным фактором при обеспечении информационной безопасности является наличие полной и достоверной информации о событиях, происходящих в IT-инфраструктуре и информационных системах. Какими бы мерами не обеспечивалась информационная безопасность, отсутствие информации о происходящем и возможностей анализа на порядки снижает эффективность этих ИБ-систем просто потому, что они не получают данных об угрозах.Мониторинг информационной безопасности в информационных системах и автоматизированных системах представляет собой процесс постоянного наблюдения и анализа результатов регистрации событий безопасности и иных данных с целью выявления нарушений безопасности информации, угроз безопасности информации и уязвимостей.Процесс мониторинга информационной безопасности может охватывать все или часть информационных (автоматизированных) систем, составляющих информационную инфраструктуру обладателя информации и (или) оператора, в том числе функционирующих на базе информационно-телекоммуникационной инфраструктуры центра обработки данных или облачной инфраструктуры.

ОГЛАВЛЕНИЕ
Введение
Глава I. Система мониторинга информационной безопасности
1Понятие системы мониторинга информационной безопасности
2Основные этапы создание системы мониторинга
3Основные компоненты системы мониторинга
4Преимущества внедрения системы мониторинга
5Настройка системы мониторинга
Глава II. Мониторинг информационной безопасности в организации
1Описание объекта защиты
2Разработка системы мониторинга информационной безопасности
2.1Антивирус Kaspersky Endpoint Security
2.2DLP-система Solar Dozor
2.3Анализатор сетевого трафика WireShark
2.4Регламент инцидентов информационной безопасности
3Оценка эффективности системы мониторинга
Заключение
Список использованной литературы
Приложение 1

Список использованной литературы

Абросимов, Л. И. Базисные методы проектирования и анализа сетей ЭВМ. Учебное пособие / Л.И. Абросимов. - М.: Университетская книга, 2015. - 248 c.
Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2017. - 400 c.
Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.
Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c.
Уилсон, Эд. Мониторинг и анализ сетей. Методы выявления неисправностей [Пер. с англ. О. Труфанова]. - М: ЛОРИ, 2002 - 350 с.
Ф. Файтс, П. Джонстон, М. Кратц Компьютерный вирус: проблемы и прогноз, Москва, 2013. - 125 с.
Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2010. - 336 c.
Шелудько, И.А. Разработка и исследование системы оперативного сетевого мониторинга событий безопасности: дис. канд. техн. наук: 05.13.19 / Шелудько Игорь Александрович. Таганрог, 2004. - 179 с.
Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2008. - 544 c.

DLP-система Solar Dozor со встроенным модулем UBA позволяет предотвратить утечку конфиденциальной информации организации «Ракета». Она решается путем реализации в таких системах комплекса функций по контролю за потоками информации, а также за персоналом. DLP-система выполняет функцию вспомогательного инструмента при проведении расследований в области информационной безопасности. Такие решения накапливают архив коммуникаций и сведений о событиях. Благодаря ретроспективному анализу с помощью DLP-систем строятся диаграммы взаимосвязей сотрудников, позволяющие отследить цепочки событий, приведших к инцидентам, и выявить сотрудников, замешанных в них. С помощью такого решения строятся схемы распространения информации, позволяющие отследить движение данных от момента их создания документа до возникновения инцидента. Модуль ретроспективного анализа создает различные виды статистических отчетов. С их помощью выявляются аномальные события (а также цепочки событий), что будет полезным при расследовании утечек. Функция анализа поведения пользователей в DLP-системах реализуется за счет использования технологии User Behavior Analytics (UBA). Она базируется на 3 теориях: вероятности, случайных процессов, графов. Благодаря UBA обеспечивается фокусирование на сотрудниках (большинство утечек происходят как раз из-за их умышленных или неумышленных действий).Анализатор сетевого трафика WireShark позволяет производить: захват пакетов в реальном времени из проводного или любого другого типа сетевых интерфейсов, а также чтение из файла; поддерживаются такие интерфейсы захвата: Ethernet, IEEE 802.11, PPP и локальные виртуальные интерфейсы; пакеты можно отсеивать по множеству параметров с помощью фильтров; все известные протоколы подсвечиваются в списке разными цветами, например TCP, HTTP, FTP, DNS, ICMP и так далее; поддержка захвата трафика VoIP-звонков; поддерживается расшифровка HTTPS-трафика при наличии сертификата; расшифровка WEP-, WPA-трафика беспроводных сетей при наличии ключа и handshake; отображение статистики нагрузки на сеть; просмотр содержимого пакетов для всех сетевых уровней; отображение времени отправки и получения пакетов.