Разработка показателей для оценки организаций по контролю лицензионных требований и условий в части деятельности по мониторингу

Скачать магистерскую диссертацию на тему: "Разработка показателей для оценки организаций по контролю лицензионных требований и условий в части деятельности по мониторингу". В которой исследованы нормативные акты, регулирующие деятельность по контролю лицензионных требований; произведен выбор методов защиты, соответствующих требованиям ФСТЭК России и ФСБ.
Author image
Denis
Тип
Магистерская диссертация
Дата загрузки
04.04.2025
Объем файла
1891 Кб
Количество страниц
42
Уникальность
Неизвестно
Стоимость работы:
3920 руб.
4900 руб.
Заказать написание работы может стоить дешевле

Введение

В настоящее время информация имеет огромное значение. Да и по сей день владение информацией давало преимущества тому, кто располагал более правдивой и полной информацией. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд – британский банкир и политик).
Защита информации уменьшается пропорционально ее значимости. Злоумышленники ищут новые способы ее несанкционированного получения. Поэтому защита информации была актуальным вопросом. Люди стараются разработать новые и актуальные способы ее защиты. Большую популярность имеют технические средства защиты. К ним стараются предъявлять больше требований и к организациям, и к организациям которые их производят и проводят мониторинг информационной безопасности. Важными составляющими являются соответствие требованиям и наличие лицензий и сертификатов соответствующих органов.  
Объектом исследования является деятельность организаций по контролю лицензионных требований и их мониторингу.
Предметом исследования являются пок

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 4

1 Анализ научных методов защиты 6

1.1 Нормативное регулирование деятельности по контролю лицензионных требований в части деятельности по мониторингу 6

1.2 Обзор методов защиты 12

1.3 Функциональные задачи SIEM …………………………………………………...19

1.4 Выбор методов защиты, соответствующих требованиям ФСТЭК России и ФСБ 26

2 Реализация методов защиты 33

2.1 Математическое моделирование методов защиты 33

2.2 Разработка показателей для оценки организации 36

3 Использование показателей для оценки организации 40

Заключение 57

Список использованной литературы 59

Приложение 63

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Доктрина информационной безопасности Доктрина информационной безопасности Российской Федерации (утв. Указом Президента РФ от 5 декабря 2016 г. № 646)

2. ГОСТ Р 50922-96 Защита информации. Основные термины и определения

3. Конституция Российской Федерации. Принята Всенародным голосованием 12 декабря 1993 г. (с учетом поправок, внесенных Законами Российской Федерации о поправках к Конституции Российской Федерации от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ) // Российская газета. – 1993. – 25 декабря;  Собрание законодательства РФ, 04.08.2014, N 31, ст. 4398.

4. Гражданский кодекс РФ от 30.11.1994 N 51-ФЗ (ред. от 12.05.2020 N 23-П) // Собрание законодательства РФ. – 31.12.2012.  — Доступ из СПС «КонсультантПлюс»

5. Уголовный кодекс РФ (УК РФ) от 13.06.1996 N 63-ФЗ (ред. от 25.04.2018 N 17-П) // Собрание законодательства РФ. – 31.12.2012.  — Доступ из СПС «КонсультантПлюс»

6. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. N 149-ФЗ (ред. от 08.06.2020 N 177-ФЗ) // Собрание законодательства РФ. – 31.12.2012.  — Доступ из СПС «КонсультантПлюс»

7. О лицензировании отдельных видов деятельности: Федеральный закон от 04.05.2011 N 99-ФЗ (ред. 31.07.2020 N 270-ФЗ)

8. Об электронной подписи: Федеральный закон от 07 апреля 2011 г. (ред.  08.06.2020 N 181-ФЗ) // Собрание законодательства РФ. – 31.12.2012.  — Доступ из СПС «КонсультантПлюс»

9. О персональных данных: Федеральный закон 152-ФЗ от 25.07.2011г. (ред. 24.04.2020 N 123-ФЗ) // Собрание законодательства РФ. – 31.12.2012.  — Доступ из СПС «КонсультантПлюс»

10. О коммерческой тайне: Федеральный закон от 29 июля 2004г. №98-ФЗ (ред. от 18.04.2018 N 86-ФЗ)// Собрание законодательства РФ. – 31.12.2012.  – № 53 (ч. 1). – Ст. 7598. — Доступ из СПС «КонсультантПлюс». 

11. Приказ ФСТЭК России от 11 февраля 2013 г. N 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»

12. Приказ ФСТЭК России от 18 февраля 2013 г. N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»

13. Приказ ФСБ России от 09.02.2005 N66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации»

14. Бабаш А.В., Мельников Ю.Н., Баранова Е.К. Информационная безопасность. Лабораторный практикум: Учебное пособие. - М.: КноРус, 2013. – 136с.

15. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баран

Для обнаружения попыток вторжений извне существует большое количество специализированного ПО. Эти программы объединены под общим названием IDS (Intrusion Detection System - системы обнаружения вторжений).
В приложении приведена сравнительная таблица систем обнаружения вторжений.
Системы SIEM (Security information and event management) берут начало от двух классов продуктов: SIM (Security information management) — управление информационной безопасностью и SEM (Security event management) — управление событиями безопасности. Одно из первых упоминаний о SIEM было в 2005 году от аналитиков Gartner.
Практика показывает что некоторые настройки в данных продуктах совпадают.
Функциональные задачи SIEMсбор данных и нормализация: обеспечивается сбор данных (как событий ИБ, так и системных событий) от разнообразных источников: технические средства информационной безопасности (межсетевые экраны всех типов, систем