Сравнительный анализ и выбор средств оповещения об инцидентах информационной безопасности
Авторизация - процедура предоставления субъекту определённых прав доступа к ресурсам системы после прохождения им процедуры аутентификации. Характеристика инцидентов информационной безопасности и методов адекватного противодействия возникшим угрозам.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 07.08.2018 |
Размер файла | 4,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Итак, мы рассмотрели основные преимущества, предложенных для анализа DLP-систем. Перейдём к рассмотрению самого анализа на основе метода иерархий.
3. Практический расчёт DLP-систем методом анализа иерархий
Основное действие, которое необходимо сделать для начала расчёта -- определить критерии, а также альтернативы, согласно которым будет производиться сравнение. Затем для каждой альтернативы и критерия необходимо заполнить таблицу наподобие примера, представленного в таблице 3.1
информационный авторизация инцидент
Таблица 3.1. Матрица критериев или альтернатив
Матрица |
Вычисление оценок компонент собственного вектора по строкам |
Нормализация для получения оценок вектора приоритетов |
||||||
N |
A1 |
A2 |
A3 |
A4 |
||||
A1 |
W1 W1 |
W1 W2 |
W1 W3 |
W1 W4 |
Теперь сложите элементы столбца и нормализуйте |
|||
A2 |
W2 W1 |
W2 W2 |
W2 W3 |
W2 W4 |
||||
A3 |
W3 W1 |
W3 W2 |
W3 W3 |
W3 W4 |
||||
A4 |
W4 W1 |
W4 W2 |
W4 W3 |
W4 W4 |
||||
Сумма (a:d) |
Для того чтобы заполнить данную таблицу нам необходимо распределить значения интенсивности относительной важности для каждой альтернативы и критерия. Значения выбираются согласно табл. 3.2
Таблица. 3.2. Выборка интенсивности относительной важности
Интенсивность относительной важности |
Определение |
Объяснение |
|
1 |
Равная важность |
Равный вклад двух видов дея-тельности в цель |
|
3 |
Умеренное превосходство одного над другим |
Опыт и суждения дают легкое превосходство одному виду деятельности над другим |
|
5 |
Существенное, или сильное превосходство |
||
7 |
Значительное превосходство |
Одному виду деятельности дается настолько сильное превосходство, что оно становится практически значительным |
|
9 |
Очень сильное превосходство |
Очевидное превосходство одного вида деятельности над другими подтверждается наиболее сильно |
|
2;4;6;8; |
Промежуточные решения между двумя соседними суждениями |
Применяется в компромиссных случаях |
|
Обратные величины приведенных выше чисел |
Если при сравнении одного вида деятельности с другим получено одно из выше указанных чисел (например, 5), то при сравнении второго вида деятельности с первым получим обратную величину (т.е. 0,2) |
Исходя из всех выше представленных исходных данных, был произведён выбор соответствующих критериев и альтернатив, представленных на рис 3.1:
Рис. 3.1 -- Исходные критерии и их альтернатив
3.1 Сравнение альтернатив по критерию «стоимость»
Для начала произведём сравнение по альтернативе «версия продукта»:
W1 = 1; W2 = 1; W3 = 0,5; W4 = 1; W5 = 0,5; W6 = 1; , где W -- интенсивность относительной важности.
Рассчитаем значения ячеек и вставим их в таблицу 3.3:
; ; ; ; ;
; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ;
;
; ; ; ; ; ;
Таблица 3.3. Сравнение вариантов по версии продукта
DLP-системы |
InfoWatch Traffic Monitor 6.5 |
АПК «Гарда Предприятие» 3.8 |
Zecurion Zgate 6.0 |
Symantec Data Loss Prevention 14.5 |
«КИБ СёрчИнформ» |
GTB Enterprise-Class DLP Suite. |
|
InfoWatch Traffic Monitor 6.5 |
1 |
1 |
2 |
1 |
2 |
1 |
|
АПК «Гарда Предприятие» 3.8 |
1 |
1 |
2 |
1 |
2 |
1 |
|
Zecurion Zgate 6.0 |
0,5 |
0,5 |
1 |
0,5 |
1 |
0,5 |
|
Symantec Data Loss Prevention 14.5 |
1 |
1 |
2 |
1 |
2 |
1 |
|
«КИБ СёрчИнформ» |
1 |
1 |
2 |
1 |
2 |
1 |
|
GTB Enterprise-Class DLP Suite. |
0,5 |
0,5 |
1 |
0,5 |
1 |
0,5 |
|
S1 = 5 |
S2 = 5 |
S3 = 10 |
S4 = 5 |
S5 = 10 |
S6 = 5 |
Согласно формуле 3.1 расчёт суждений производится путём сложения ячеек столбца:
; (3.1)
Далее согласно табл. 3.1 произведём расчёт оценок компонент собственного вектора по строкам:
;
;
;
;
;
;
Просуммируем полученные результаты и определим норму вектора приоритетов:
;
;
;
;
;
;
;
Далее найдём величину Z путём перемножения суждений Si и нормы вектора приоритетов Xi:
; (3.2)
;
;
;
;
;
;
Просуммируем величину Z и найдём лmax:
;
Согласно формуле 3.3 индекс согласованности будет равен:
; (3.3)
;
Теперь можно найти отношение согласованностей и проанализировать проведённые расчёты. Т.к. N = 6, то г = 1,24, соответственно:
;
Т.к. в ? 0,1 согласование можно считать хорошим, тем самым позволяя продолжить расчёт.
Итак, был произведён расчёт одной из альтернатив. Продолжим расчёт оставшихся альтернатив и критериев тем же способом и выявим лучшую DLP-систему.
Далее произведём сравнение по альтернативе «количество поддерживаемых станций»:
W1 = 1; W2 = 1; W3 = 1; W4 = 2; W5 = 2; W6 = 1;
Рассчитаем значения ячеек и вставим их в таблицу 3.4:
; ; ; ; ;
; ; ; ; ;
; ; ; ; ;
; ; ; ;
; ; ; ; ;
; ; ; ; ;
; ; ; ; ;
;
Таблица 3.4. Сравнение вариантов по количеству поддерживаемых станций
DLP-системы |
InfoWatch Traffic Monitor 6.5 |
АПК «Гарда Предприятие» 3.8 |
Zecurion Zgate 6.0 |
Symantec Data Loss Prevention 14.5 |
«КИБ СёрчИнформ» |
GTB Enterprise-Class DLP Suite. |
|
InfoWatch Traffic Monitor 6.5 |
1 |
1 |
1 |
0,5 |
0,5 |
1 |
|
АПК «Гарда Предприятие» 3.8 |
1 |
1 |
1 |
0,5 |
0,5 |
1 |
|
Zecurion Zgate 6.0 |
1 |
1 |
1 |
0,5 |
0,5 |
1 |
|
Symantec Data Loss Prevention 14.5 |
2 |
2 |
2 |
1 |
1 |
2 |
|
«КИБ СёрчИнформ» |
2 |
2 |
2 |
1 |
1 |
2 |
|
GTB Enterprise-Class DLP Suite. |
1 |
1 |
1 |
0,5 |
0,5 |
1 |
|
S1 = 8 |
S2 = 8 |
S3 = 8 |
S4 = 4 |
S5 = 4 |
S6 = 8 |
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
Теперь произведём расчёт самого критерия «стоимость»:
W1 = 1; W2 = 3;
Рассчитаем значения ячеек и вставим их в таблицу 3.5:
; ; ; ;
;
;
;
Таблица 3.5. Сравнение альтернатив по критерию «стоимость»
Альтернативы |
Версия продукта |
Количество поддерживаемых станций |
|
Версия продукта |
1 |
0,3333 |
|
Количество поддерживаемых станций |
3 |
1 |
|
S1 = 4 |
S2 = 1,3333 |
;
;
;
;
Т.к. при N =2, г = 0, то в также равно нулю.
3.2 Сравнение альтернатив по критерию «функционал»
Для начала произведём сравнение по альтернативе «реакция на инциденты»:
W1 = 1; W2 = 1; W3 = 3; W4 = 1; W5 = 0,3333; W6 = 0,5;
Рассчитаем значения ячеек и вставим их в таблицу 3.6:
; ; ; ; ; ; ; ; ; ; ;
; ; ; ; ;
; ; ; ; ;
; ; ; ; ;
; ; ; ; ;
; ; ; ; ;
Таблица 3.6. Сравнение вариантов по реакции на инциденты
DLP-системы |
InfoWatch Traffic Monitor 6.5 |
АПК «Гарда Предприятие» 3.8 |
Zecurion Zgate 6.0 |
Symantec Data Loss Prevention 14.5 |
«КИБ СёрчИнформ» |
GTB Enterprise-Class DLP Suite. |
|
InfoWatch Traffic Monitor 6.5 |
1 |
1 |
0,3333 |
1 |
3 |
2 |
|
АПК «Гарда Предприятие» 3.8 |
1 |
1 |
0,3333 |
1 |
3 |
2 |
|
Zecurion Zgate 6.0 |
3 |
3 |
1 |
3 |
9 |
6 |
|
Symantec Data Loss Prevention 14.5 |
1 |
1 |
0,3333 |
1 |
3 |
2 |
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
Далее произведём сравнение по альтернативе «контроль пользователей»:
W1 = 1; W2 = 4; W3 = 2; W4 = 0,5; W5 = 6; W6 = 3;
Рассчитаем значения ячеек и вставим их в таблицу 3.7:
; ; ; ; ;
; ; ; ; ;
; ; ; ; ;
; ; ; ;
; ; ; ; ;
; ; ; ; ;
; ; ; ; ; ;
Таблица 3.7. Сравнение вариантов по контролю пользователей
DLP-системы |
InfoWatch Traffic Monitor 6.5 |
АПК «Гарда Предприятие» 3.8 |
Zecurion Zgate 6.0 |
Symantec Data Loss Prevention 14.5 |
«КИБ СёрчИнформ» |
GTB Enterprise-Class DLP Suite. |
|
InfoWatch Traffic Monitor 6.5 |
1 |
0,25 |
0,5 |
2 |
0,166 |
0,33 |
|
АПК «Гарда Предприятие» 3.8 |
4 |
1 |
2 |
8 |
0,66 |
1,33 |
|
Zecurion Zgate 6.0 |
2 |
0,5 |
1 |
4 |
0,33 |
0,66 |
|
Symantec Data Loss Prevention 14.5 |
0,5 |
0,125 |
0,25 |
1 |
0,083 |
0,166 |
|
«КИБ СёрчИнформ» |
6 |
1,5 |
3 |
12 |
1 |
2 |
|
GTB Enterprise-Class DLP Suite. |
0,33 |
1,33 |
0,66 |
0,166 |
2 |
1 |
|
S1 = 13,83 |
S2 = 4,705 |
S3 = 7,41 |
S4 = 27,166 |
S5 = 4,239 |
S6 = 5,486 |
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
Теперь произведём расчёт самого критерия «функционал»:
W1 = 3; W2 = 1;
Рассчитаем значения ячеек и вставим их в таблицу 3.8:
; ; ; ;
Таблица 3.8. Сравнение альтернатив по критерию «функционал»
Альтернативы |
Реакция на инциденты |
Контроль пользователей |
|
Реакция на инциденты |
1 |
3 |
|
Контроль пользователей |
0,3333 |
1 |
|
S1 = 1,3333 |
S2 = 4 |
;
;
;
;
;
;
;
;
;
Т.к. при N =2, г = 0, то в также равно нулю.
3.3 Сравнение альтернатив по критерию «производительность»
Для начала произведём сравнение по альтернативе «пропускная способность канала связи»:
W1 = 1; W2 = 3; W3 = 2; W4 = 4; W5 = 5; W6 = 0,25;
Рассчитаем значения ячеек и вставим их в таблицу 3.9:
; ; ; ; ;
; ; ; ; ;
; ; ; ; ;
; ; ; ; ;
; ; ; ; ;
; ; ; ; ;
; ; ; ; ; ;
Таблица 3.9. Сравнение вариантов по пропускной способности канала связи
DLP-системы |
InfoWatch Traffic Monitor 6.5 |
АПК «Гарда Предприятие» 3.8 |
Zecurion Zgate 6.0 |
Symantec Data Loss Prevention 14.5 |
«КИБ СёрчИнформ» |
GTB Enterprise-Class DLP Suite. |
|
InfoWatch Traffic Monitor 6.5 |
1 |
0,3333 |
0,5 |
0,25 |
0,2 |
4 |
|
АПК «Гарда Предприятие» 3.8 |
3 |
1 |
1,5 |
0,75 |
0,6 |
12 |
|
Zecurion Zgate 6.0 |
2 |
0,66 |
1 |
0,5 |
0,4 |
8 |
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
Далее произведём сравнение по альтернативе «объём хранимой информации»:
W1 = 1; W2 = 1; W3 = 0,5; W4 = 4; W5 = 2; W6 = 3;
Рассчитаем значения ячеек и вставим их в таблицу 3.10:
; ; ; ;
; ; ; ; ;
; ; ; ; ;
; ; ; ;
; ; ; ; ;
; ; ; ; ;
; ; ; ; ; ;
Таблица 3.10. Сравнение вариантов по объёму хранимой информации
DLP-системы |
InfoWatch Traffic Monitor 6.5 |
АПК «Гарда Предприятие» 3.8 |
Zecurion Zgate 6.0 |
Symantec Data Loss Prevention 14.5 |
«КИБ СёрчИнформ» |
GTB Enterprise-Class DLP Suite. |
|
InfoWatch Traffic Monitor 6.5 |
1 |
1 |
2 |
0,25 |
0,5 |
0,3333 |
|
АПК «Гарда Предприятие» 3.8 |
1 |
1 |
2 |
0,25 |
0,5 |
0,3333 |
|
Zecurion Zgate 6.0 |
0,5 |
0,5 |
1 |
0,125 |
0,25 |
0,166 |
|
Symantec Data Loss Prevention 14.5 |
4 |
4 |
8 |
1 |
2 |
1,33 |
|
«КИБ СёрчИнформ» |
2 |
2 |
4 |
0,5 |
1 |
0,66 |
|
GTB Enterprise-Class DLP Suite. |
3 |
3 |
6 |
0,75 |
1,5 |
1 |
|
S1 = 11,5 |
S2 = 11,5 |
S3 = 23 |
S4 = 2,875 |
S5 = 5,75 |
S6 = 3,8226 |
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
;
Теперь произведём расчёт самого критерия «стоимость»:
W1 = 1; W2 = 0,25;
Рассчитаем значения ячеек и вставим их в таблицу 3.11:
; ; ; ;
Таблица 3.11. Сравнение альтернатив по критерию «производительность»
Альтернативы |
Пропускная способность канала связи |
Объём хранимой информации |
|
Пропускная способность канала связи |
1 |
4 |
|
Объём хранимой информации |
0,25 |
1 |
|
S1 = 1,25 |
S2 = 5 |
;
;
;
;
;
;
;
;
;
Т.к. при N =2, г = 0, то в также равно нулю.
Теперь произведём общее сравнение критериев:
W1 = 1; W2 = 3; W3 = 0,3333;
Рассчитаем значения ячеек и вставим их в таблицу 3.12:
; ; ;
; ; ; ; ; ;
Таблица 3.12. Сравнение критериев по значимости
Критерии |
Стоимость |
Функционал |
Производительность |
|
Стоимость |
1 |
0,3333 |
3 |
|
Функционал |
3 |
1 |
9 |
|
Производительность |
0,3333 |
0,1111 |
1 |
|
S1 = 4,3333 |
S2 = 1,4444 |
S3 = 13 |
;
;
;
;
;
;
;
;
;
;
;
;
;
При N = 0,58 - г = 0,58 соответственно ;
Итак, был произведён анализ трёх критериев и соответствующих им альтернатив. Теперь перейдём к расчёту выбранных продуктов по соответствующим критериям и заполним таблицу 3.12, перемножив значения согласованности г и соответствующие своим продуктам компоненты векторов по строкам a,b,c,d,e и f из таблиц 3.3 и 3.4:
; ;
; ;
; ;
; ;
; ;
; ;
;
;
;
; ;
;
Таблица 3.12. Сравнение вариантов по критерию «стоимость»
Версия продукта |
Количество поддерживаемых станций |
Итого |
||
InfoWatch Traffic Monitor 6.5 |
1,5622 |
0,9841 |
2,5463 |
|
АПК «Гарда Предприятие» 3.8 |
1,5622 |
0,9841 |
2,5463 |
|
Zecurion Zgate 6.0 |
0,781 |
0,9841 |
1,7651 |
|
Symantec Data Loss Prevention 14.5 |
1,5622 |
1,9683 |
3,5305 |
|
«КИБ СёрчИнформ» |
0,781 |
1,9683 |
2,7493 |
|
GTB Enterprise-Class DLP Suite. |
1,5622 |
0,9841 |
2,5463 |
Аналогично произведём расчёты для оставшихся критериев:
Функционал:
; ;
; ;
; ;
; ;
; ;
; ;
;
;
;
;
;
;
Таблица 3.13. Сравнение вариантов по критерию «функционал»
Реакция на инциденты |
Контроль пользователей |
Итого |
||
InfoWatch Traffic Monitor 6.5 |
1,3917 |
0,6057 |
1,9974 |
|
АПК «Гарда Предприятие» 3.8 |
1,3917 |
2,4266 |
3,8183 |
|
Zecurion Zgate 6.0 |
4,1754 |
1,2117 |
5,3871 |
|
Symantec Data Loss Prevention 14.5 |
1,3917 |
0,3023 |
1,694 |
|
«КИБ СёрчИнформ» |
0,4626 |
3,6475 |
4,1101 |
|
GTB Enterprise-Class DLP Suite. |
0,6953 |
0,8393 |
1,5346 |
Производительность:
; ;
; ;
; ;
; ;
; ;
; ;
;
;
;
;
;
;
Таблица 3.14. Сравнение вариантов по критерию «производительность»
Пропускная способность канала связи |
Объём хранимой информации |
Итого |
||
InfoWatch Traffic Monitor 6.5 |
0,7022 |
0,8193 |
1,5215 |
|
АПК «Гарда Предприятие» 3.8 |
2,1103 |
0,8193 |
2,9296 |
|
Zecurion Zgate 6.0 |
1,4045 |
0,4041 |
1,8086 |
|
Symantec Data Loss Prevention 14.5 |
2,2323 |
3,2767 |
5,509 |
|
«КИБ СёрчИнформ» |
3,5149 |
1,6361 |
5,151 |
|
GTB Enterprise-Class DLP Suite. |
0,1753 |
2,4585 |
2,6338 |
Для окончательного результата просуммируем полученные значения из таблиц 3.13,3.14 и 3.15 и определим DLP-систему, которая будет оптимально сочетать все требования необходимые для компании:
;
;
;
;
;
;
Таблица 3.15. Итоговая сумма по критериям
Стоимость |
Функционал |
Производительность |
Итого |
||
InfoWatch Traffic Monitor 6.5 |
2,5463 |
1,9974 |
1,5215 |
6,0652 |
|
АПК «Гарда Предприятие» 3.8 |
2,5463 |
3,8183 |
2,9296 |
9,2942 |
|
Zecurion Zgate 6.0 |
1,7651 |
5,3871 |
1,8086 |
8,9608 |
|
Symantec Data Loss Prevention 14.5 |
3,5305 |
1,694 |
5,509 |
10,7335 |
|
«КИБ СёрчИнформ» |
2,7493 |
4,1101 |
5,151 |
12,0104 |
|
GTB Enterprise-Class DLP Suite. |
2,5463 |
1,5346 |
2,6338 |
6,7147 |
В результате проведённого анализа методом иерархий было выявлено, что продукты «КИБ СёрчИнформ» и Symantec Data Loss Prevention 14.5 являются оптимальным вариантом для того чтобы эффективно противодействовать инцидентам информационной безопасности. Данные DLP-системы значительно помогут в решении проблем с возникающими угрозами и обеспечат надёжность защитного периметра компании.
Заключение
В результате проведённой дипломной работы были рассмотрены принципы управления инцидентами информационной безопасности. Были расставлены приоритеты согласно классификации инцидентов. Подробно изучена методика обнаружения инцидентов ИБ, а также произведено сравнение SIEM и DLP-систем. В конечном итоге было рассчитано оптимальное решение для малого и среднего бизнеса.
Внедрение и системное использование СМИИБ позволяет уменьшить негативное воздействие инцидентов ИБ на бизнес, усилить акцент на их предупреждение, улучшить качество результатов оценки и управления рисками ИБ, что в итоге позволяет повысить общий уровень ИБ компании.
Помимо повышения защиты бизнеса, построение процесса управления инцидентами зачастую преследует цель соответствия требованиям различных отраслевых и международных стандартов, большинство из которых содержат требования, касающиеся непосредственно не только мониторинга обращений к критичным данным, но и процедуры работы с инцидентами ИБ.
Полученные результаты анализа требований стандартов менеджмента ИБ, позволили выявить общий организационный процесс выявления инцидентов ИБ в компании.
Исходя из результатов сравнительного анализа мощного технического средства DLP, были сделаны выводы о применимости исследуемых продуктов в различных компаниях. Например, продукт компании Symantec ввиду его гибкости и богатого функционала, больше подходит крупным компаниям, с широким штатом сотрудников ИБ. Организациям с небольшой командой ИБ более подойдут решения от компаний SearchInform, поскольку имеют хорошую «базовую комплектацию» предустановленных настроек, правил и отчетов, а также приемлемой стоимости.
Литература
1. Скиба, В. Руководство по защите от внутренних угроз информационной безопасности / В.Ю. Скиба, В.А. Курбатов. - СПб: Питер, 2008. - 320 с.
2. Репин В.В., Елиферов В.Г. Процессный подход к управлению. Моделирование бизнес-процессов. -- М.: РИА «Стандарты и качество», 2008. -- 408 с.
3. ГОСТ Р ИСО/МЭК 20000-2-2012. Издания. Международная стандартная нумерация книг. - М. : Изд-во стандартов, 2011. Часть 2 - 35 с.
4. ГОСТ Р ИСО/МЭК 27002-2013.Издания. Международная стандартная нумерация книг. - М. : Изд-во стандартов, 2014. - 104 с.
5. ГОСТ Р ИСО/МЭК 27037-2014.Издания. Международная стандартная нумерация книг. - М. : Изд-во стандартов, 2014. - 47 с.
6. СТО БР ИББС-1.0-2014.Издания. Международная стандартная нумерация книг. - М. : Изд-во стандартов, 2014. - 44 с.
7. СТО БР ИББС-1.3-2016.Издания. Международная стандартная нумерация книг. - М. : Изд-во стандартов, 2016. - 49 с.
8. Группа компаний МФИ-Софт: Официальный сайт компании - Электрон. Дан. - Москва, 2017.
9. Группа компаний GTB Technologies: Официальный сайт компании - Электрон. Дан. - Калифорния, США, 2017.
10. Группа компаний InfoWatch: Официальный сайт компании - Электрон. Дан. - Москва, 2017.
11. Группа компаний Searchinform: Официальный сайт компании - Электрон. Дан. - Москва, 2017.
12. Группа компаний Symantec Corporation: Официальный сайт компании - Электрон. Дан. - Калифорния, США, 2017.
13. Группа компаний Zecurion: Официальный сайт компании - Электрон. Дан. - Москва, 2017.
14. Bronk E. ENISA «CSIRT Setting up Guide in Russian» [Text] / by E. Bronk, M. Thorbruegge, M. Hakkaja., Inc., 2006.
15. Kent K. NIST SP 800-86 «Guide to Integrating Forensic Techniques into Incident Response». [Text] / by K. Kent, S. Chevalier, T. Grance, H. Dang., Inc., 2006.
Размещено на Allbest.ru
...Подобные документы
Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.
дипломная работа [885,3 K], добавлен 17.07.2016Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Классификация мер противодействия угрозам информационной безопасности. Системное администрирование. Обеспечение интернет-безопасности на предприятии. Повышение уровня доверия к автоматизированным системам управления. Определение сетевой архитектуры.
дипломная работа [295,5 K], добавлен 03.07.2015Понятие безопасности данных. Базовые технологии сетевой аутентификации информации на основе многоразового и одноразового паролей: авторизация доступа, аудит. Сертифицирующие центры, инфраструктура с открытыми ключами, цифровая подпись, программные коды.
курсовая работа [861,3 K], добавлен 23.12.2014Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.
курсовая работа [351,0 K], добавлен 14.06.2015Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Структурная схема ЛВС. Информационные ресурсы (классификация объектов). Пользователи ИС (классификация субъектов). Класс безопасности. Управление рисками. Экономический аспект. Процедуры информационной безопасности. Поддержка работоспособности системы.
курсовая работа [1,3 M], добавлен 28.11.2008Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.
дипломная работа [1,1 M], добавлен 03.04.2013Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.
курсовая работа [30,4 K], добавлен 03.02.2011Изучение профессиональных и должностных обязанностей специалистов отдела информационной безопасности. Характеристика процесса внедрения новой информационной системы предприятия. Создание плановых, диспозитивных и исполнительных информационных систем.
отчет по практике [180,7 K], добавлен 08.06.2015Анализ информации, циркулирующей в автоматизированной информационной системе. Выбор класса защищенности для разрабатываемой системы. Определение периметра безопасности, с указанием не защищенных областей. Горизонтальное и вертикальное проектирование.
курсовая работа [895,6 K], добавлен 30.11.2008Существенные признаки понятия конфиденциальности. Понятие информационной безопасности государства. Нормативные документы в данной области. Органы, обеспечивающие ИБ. Направления защиты информационной системы. Этапы создания средств защиты информации.
презентация [63,6 K], добавлен 21.05.2015