Файл: Обеспечение защиты корпоративных информационных ресурсов от утечек информации при помощи DLP-систем (изучение).pdf
Добавлен: 22.04.2023
Просмотров: 229
Скачиваний: 7
СОДЕРЖАНИЕ
1.1 Общая характеристика внутренних угроз
1.2 Общие сведения о DLP-системе
1.4 Механизмы классификации данных в DLP-системе
1.5 Характеристика структуры управления
1.6 Анализ защищаемой на предприятии информации
1.7 Актуальные угрозы информации
2 ВЫБОР DLP-СИСТЕМЫ ДЛЯ ИСПОЛЬЗУЕМОГО ПРЕДПРИЯТИЯ
2.1 Общие сведения о выборе DLP-системы
2.2 Определение удельного веса критериев
2.3 Результаты опроса первого эксперта
2.4 Результаты опроса второго эксперта
2.5 Результаты опроса третьего эксперта
2.6 Анализ результатов опросов экспертов
3.1 Реализация локальной вычислительной сети после внедрения средств защиты информации
3.1 Реализация локальной вычислительной сети после внедрения средств защиты информации
Схема реализованной локальной вычислительной сети после внедрения средств защиты информации представлена на рисунке 3.1.
Рисунок 3.1 Схема локальной вычислительной сети после внедрения средств защиты информации
В главе 3 курсового проекта, реализована локальная вычислительная сеть после внедрения средств защиты информации, а именно, DLP-системы Falcongaze SecureTower 5.1.
ЗАКЛЮЧЕНИЕ
В ходе выполнения курсового проекта были достигнуты цель и задачи, а именно:
а) проанализированы защищаемые на предприятии сведения, произведено сравнение внутренних и внешних угроз информации, а также выделены наиболее актуальные со стороны инсайдера;
б) построена существующая схема локальной вычислительной сети;
в) проанализированы существующие на российском рынке DLP-системы и выбрана, подходящая для предприятия;
г) построена локальная вычислительная сеть, после внедрения средств защиты информации.
В ходе выполнения курсового проекта, были выдвинуты основные цель и задачи для возможного проектирования, будущего, дипломного проекта.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- Нормативно-методический документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Утвержден заместителем директора ФСТЭК РФ 14 февраля 2008
- Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
- Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»
- Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». Решение председателя Гостехкомиссии РФ от 30 марта 1992
- Федеральный закон от 29.07.2004 № 98-ФЗ (ред. от 11.07.2011) «О коммерческой тайне»
- Федеральный закон от 27.07.2006 № 152-ФЗ (ред. от 23.07.2013) «О персональных данных»
- Андрианов В.В. Обеспечение информационной безопасности бизнеса. – Изд-во «Альпина Паблишер», 2011. – 392 с.
- Анохин А.Н. Методы экспертных оценок. Учебное пособие. – Изд-во «Обнинск:ИАТЭ», 1996. – 148 стр.
- Гарифулин А.Ф. Экспертное оценивание при разработке эффективной стратегии // «Справочник экономиста» № 8. – 2013
- Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации. - СПб.: Изд-во СПбГУ ИТМО, 2010. – 98 с.
- Елтаренко Е.А., Крупинова Е.К. Обработка экспертных оценок: Учебное пособие. – М.: Изд-во МЭФИ, 1982. – 98 с.
- Игнатьев В.А. Информационная безопасность современного коммерческого предприятия. – Изд-во ООО «ТНТ», 2005. – 448 с.
- Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие. – Владивосток: Изд-во ТИДОТ ДВГУ, 2003. – 154 с.
- Левцов В., Зенин. Н. Информационная безопасность. Система защиты от утечек информации // Финансовая газета. – 2009
- Левцов В. Контроль подмены символов в системах борьбы с утечками конфиденциальных данных // Information Security. - 2009
- Росенко А.П. Внутренние угрозы безопасности конфиденциальной информации. – Изд-во «Карасканд», 2010. – 160 стр.
- Станкевич В.Ю. Обзор DLP-систем // Технологии безопасности. - 2011
- Хайретдинов Р. Как работают DLP-системы: разбираемся в технологиях предотвращения утечки информации // Хакер. – 2011
- Федеральная служба по техническому и экспортному контролю (ФСТЭК России) / Государственный реестр сертифицированных средств защиты информации № РОСС RU.0001.01БИ00. – URL: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/153-tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/sistema-sertifikatsii/591-gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchity-informatsii-n-ross-ru-0001-01bi00 (дата обращения: 07.01.2019)