Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Разработка системы защиты информации в банке, диплом по информационной безопасности

-11%
 Разработка системы защиты информации в банке, диплом по информационной безопасности

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
Работа подготовлена и защищена в 2016 году в Казанский национальный исследовательский технический университет им. А. Н. Туполева-КАИ, кафедра систем информационной безопасности, Институт Компьютерных технологий и защиты информации, Кафедра Систем информационной безопасности, Направление 090900.62 «Информационная безопасность». Сегодня ИТ становятся одним из основных инструментов обеспечения адаптивности и конкурентоспособности экономических субъектов. В процессе изменения требований бизнес-среды меняются требования, предъявляемые к ПО, аппаратным средствам и ИТ-сервисам (ИТ-услугам), что определяет поддержание информационной инфраструктуры все новых и новых программно-аппаратных платформ. При этом все повышается их сложность и разнородность, что оказывает влияние на управляемость всей ИС субъектов, стабильность и эффективность ее работы.
Cкидка 11% на все работы
До конца акции осталось:
Год:
2016
Область:
КСЗИ
Наши гарантии
Дополнительные услуги:
Готова к отправке
Артикул: 72017
7 650
6 808,50
Экономия - 841,50
Есть вопрос? Свяжитесь с нами:
В избранное К сравнению
Описание
Характеристики
Отзывы (523)

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

Работа подготовлена и защищена в 2016 году в Казанский национальный исследовательский технический университет им. А. Н. Туполева-КАИ, кафедра систем информационной безопасности, Институт Компьютерных технологий и защиты информации, Кафедра Систем информационной безопасности, Направление 090900.62 «Информационная безопасность».

Сегодня ИТ становятся одним из основных инструментов обеспечения адаптивности и конкурентоспособности экономических субъектов. В процессе изменения требований бизнес-среды меняются требования, предъявляемые к ПО, аппаратным средствам и ИТ-сервисам (ИТ-услугам), что определяет поддержание информационной инфраструктуры все новых и новых программно-аппаратных платформ. При этом все повышается их сложность и разнородность, что оказывает влияние на управляемость всей ИС субъектов, стабильность и эффективность ее работы.

В то же время потребность в полезности, которой обладают ИС, управление связанными с ними рисками и растущие требования к контролю над информацией сегодня считаются ключевыми элементами корпоративного управления. Ценность, риск и контроль выражают суть корпоративного управления не только бизнес-системой в целом, но и ее ИС в частности, и при этом не только в текущем временном периоде, но и на несколько лет вперед.

Основополагающая идея ИБ как социального явления состоит я в установлении и реализации морально-этических, нормативно-правовых и организационных отношений между людьми, поддерживающих сбалансированность интересов человека, общества и государства в ИТ-сфере.

Сегодня подавляющее большинство данных анализируется с помощью различных технических средств – ПК, а передается по линиям связи различного рода и принципа действия. И если сохранённая в одном и том же месте информация является труднодоступной для злоумышленника, то в процессе пересылки ее защита, как правило, слабеет. В связи с этим насущным вопросом для реализации различного рода является именно поддержание ЗИ при ее передаче.

В рамках дипломного проекта по безопасности рассматривается объект, нуждающийся в процессе документооборота в данных, которые составляют коммерческую тайну. Поэтому можно сделать вывод, что такой объект подлежит анализу в рамках соответствия требованиям, предъявляемых ГТК, и в случае несоответствия – должен быть обновлен.

Темой диплома по защите информации выступает создание и внедрение комплексного обеспечения ИБ и защиты секретных данных в подразделениях банка ОАО «Агроинвестбанк» России

Основной целью проекта является повышение уровня защищенности системы ИБ в ОАО «Агроинвестбанк».

Понятие безопасности – чрезвычайно сложное, как сама жизнь, явление, с признаками общего, особенного и единичного. Безопасность в глобальном плане – это уровень защищенности личности, общества, государства и ноосферы от многообразных факторов, базирующееся на деятельности людей, общества, государства, мирового сообщества по выявлению (изучению), предупреждению, ослаблению, устранению (ликвидации) и отражению опасностей и угроз, способных погубить их, лишить фундаментальных материальных и духовных ценностей, нанести неприемлемый ущерб, закрыть путь для выживания и развития.

В дипломе реализован анализ угроз, возникающих в ходе работы ОАО «Агроинвестбанк». Такими угрозами стали:

  • Передача данных по вещественным каналам;
  • Передача данных по техническим каналам;
  • Данные, находящиеся в ЛВС.

В рамках указанных угроз выделены средства, помогающие снизить вероятность их реализации. К ним относятся программные СЗИ (система защиты от утечек информации), аппаратные СЗИ (проведение проверок на предмет наличия устройств негласной передачи информации), а также организационные СЗИ – документы, определяющие порядок проведения мероприятий по поддержания ИБ, методики проведения обследований с помощью необходимого оборудования.

В итоге проведенного анализа существующих систем защиты от утечек, в ходе которого исследовались такие системы, как SecurIT Zgate 3.0, SecurIT Zlock 3.0, Дозор Джет 4.0.24, Symantec Data Loss Prevention (DLP) 11.1, Trend Micrо Data Loss Prevention (DLP) 5.5 для применения в банке выбрана DLP Trend Micrо DLP.

В процессе применения данного продукта, порядок работы которого приведен в итоговом примере, уменьшается процент вероятности утечек данных за счет блокировки основных каналов.

В работе также проведен выбор необходимого оборудования для нахождения устройств негласной передачи данных. В результате для проведения обследования защищенных помещений определено такое оборудование:

  • ST 031 «Пиранья»;
  • Поисковый приемник «Контур»;
  • Нелинейный локатор NR-mu;
  • Прибор обнаружения скрытых видеокамер «Ворон»;
  • Монокуляр ночного видения Yukon NV 5x60;
  • Комплект досмотровых зеркал "Шмель-3N";
  • Досмотровый комплект "Калейдоскоп-Профи".

В результате использования данных устройств результативный поиск проводится со значительным значением эффективности и высокой вероятностью нахождения несанкционированных радиоэлектронных устройств, следовательно, снижается вероятность утечки информации по техническим каналам, что положительно влияет на потери от утечек информации в стоимостном отношении.

Основным организационным документом, разработанным в результате дипломной работы, стал Общие требования по обеспечению информационной безопасности, структурно входящий в состав политики безопасности банка.

Подготовленный документ определяет выполнение следующих правил и требований:

  • Требования парольной защиты;
  • Требования защиты от вирусов и злонамеренного ПО;
  • Правила по контролю за физического доступом;
  • Правила я по безопасному уничтожению информации или оборудования;
  • Требования к реализации удаленного доступа;
  • Правила резервного сохранения данных;
  • Правила мониторинга доступа и применения систем и ведения лог файлов;
  • Правила обращения с носителями данных;
  • Правила регистрации пользователей;
  • Правила проверки прав пользователей;
  • Правила контроля доступа в ОС;
  • Правила процедуры входа в систему;
  • Правила применения системных утилит;
  • Требования к удаленной работы мобильных пользователей;
  • Правила распределения ответственности при ИБ;
  • Требования безопасности при выборе персонала;
  • Правила контроля оперативных изменений;
  • Правила применения криптографических средств управления;
  • Правила по контролю доступа к исходным текстам программ и библиотек;
  • Правила контроля вносимых изменений;
  • Правила корректировки прикладного ПО;
  • Правила соблюдения авторского права на ПО.

Также для поддержания безопасности от внутренних утечек используются продукты SecurIT Zgate и Zlock, позволяющие хорошо защитить секретные данные от НСД..

Характеристики

Год
2016
Область
КСЗИ
Сегодня 08:53

Спасибо за помощь в работе и дополнительные консультации! Все прошло по плану, молодцы

Вчера 08:03

Спасибо аз помощь в выборе работы. предложили несколько вариантов, сделали скидку (ее надо попросить).
Доволен, рекомендую.

Вчера 06:42

Заказывал работу для Синергии, все отлично, вовремя отправляли главы, отправлял научруку, исправляли замечания, в результате допуск. Презентацию с выступлением сделали.

27 марта 2024 08:29

Спасибо за помощь!
Выручили, быстро и качественно подготовив работу по моим требованиям. Преподаватель все принял.

26 марта 2024 12:52

Спасибо за работу!
Быстро и все четко!

Все отзывы
С этим товаром также покупают
Рекомендуем посмотреть
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.