Обратный звонок
Вам перезвонят
Ваше имя
Телефон для обратной связи
E-mail
Краткое описание Вашего вопроса

Разработка системы защиты информации в банке, диплом по информационной безопасности

Артикул: 72017

Не подходит работа?Оцените стоимость написания нужной!

Разработка системы защиты информации в банке, диплом по информационной безопасности Работа подготовлена и защищена в 2016 году в Казанский национальный исследовательский технический университет им. А. Н. Туполева-КАИ, кафедра систем информационной безопасности, Институт Компьютерных технологий и защиты информации, Кафедра Систем информационной безопасности, Направление 090900.62 «Информационная безопасность».

Сегодня ИТ становятся одним из основных инструментов обеспечения адаптивности и конкурентоспособности экономических субъектов. В процессе изменения требований бизнес-среды меняются требования, предъявляемые к ПО, аппаратным средствам и ИТ-сервисам (ИТ-услугам), что определяет поддержание информационной инфраструктуры все новых и новых программно-аппаратных платформ. При этом все повышается их сложность и разнородность, что оказывает влияние на управляемость всей ИС субъектов, стабильность и эффективность ее работы.

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить":

Заказать демо-версию:
Отправляя эту форму, я принимаю условия конфиденциальности.
Скачать план работы в формате PDF
Краткое FAQ:
1. Как быстро мне вышлют работу? - В течение 5 минут после оплаты;
2. Можно ли заказать услуги (презентацию, доклад, повышение оригинальности) отдельно? - да, можно.
3. Будет ли инструкция по установке программы? - Да, обязательно будет.
4. Как повышается оригинальность? -Ручной перепиской текста с неоригинальными фрагментами.
5. Как быстро повышают оригинальность? - В течение суток после заказа услуги.
6. Сколько страниц в работе? - Количество страниц работы указано в ее плане.
7. Можно проверить оригинальность работы перед покупкой? - Да, конечно, напишите нам на admin@diplom-it.ru или в любой мессенджер +7-987-915-99-32 с указанием нужной работы.
Теги: банк КСЗИ 2016

Работа подготовлена и защищена в 2016 году в Казанский национальный исследовательский технический университет им. А. Н. Туполева-КАИ, кафедра систем информационной безопасности, Институт Компьютерных технологий и защиты информации, Кафедра Систем информационной безопасности, Направление 090900.62 «Информационная безопасность».

Сегодня ИТ становятся одним из основных инструментов обеспечения адаптивности и конкурентоспособности экономических субъектов. В процессе изменения требований бизнес-среды меняются требования, предъявляемые к ПО, аппаратным средствам и ИТ-сервисам (ИТ-услугам), что определяет поддержание информационной инфраструктуры все новых и новых программно-аппаратных платформ. При этом все повышается их сложность и разнородность, что оказывает влияние на управляемость всей ИС субъектов, стабильность и эффективность ее работы.

В то же время потребность в полезности, которой обладают ИС, управление связанными с ними рисками и растущие требования к контролю над информацией сегодня считаются ключевыми элементами корпоративного управления. Ценность, риск и контроль выражают суть корпоративного управления не только бизнес-системой в целом, но и ее ИС в частности, и при этом не только в текущем временном периоде, но и на несколько лет вперед.

Основополагающая идея ИБ как социального явления состоит я в установлении и реализации морально-этических, нормативно-правовых и организационных отношений между людьми, поддерживающих сбалансированность интересов человека, общества и государства в ИТ-сфере.

Сегодня подавляющее большинство данных анализируется с помощью различных технических средств – ПК, а передается по линиям связи различного рода и принципа действия. И если сохранённая в одном и том же месте информация является труднодоступной для злоумышленника, то в процессе пересылки ее защита, как правило, слабеет. В связи с этим насущным вопросом для реализации различного рода является именно поддержание ЗИ при ее передаче.

В рамках дипломного проекта по безопасности рассматривается объект, нуждающийся в процессе документооборота в данных, которые составляют коммерческую тайну. Поэтому можно сделать вывод, что такой объект подлежит анализу в рамках соответствия требованиям, предъявляемых ГТК, и в случае несоответствия – должен быть обновлен.

Темой диплома по защите информации выступает создание и внедрение комплексного обеспечения ИБ и защиты секретных данных в подразделениях банка ОАО «Агроинвестбанк» России

Основной целью проекта является повышение уровня защищенности системы ИБ в ОАО «Агроинвестбанк».

Понятие безопасности – чрезвычайно сложное, как сама жизнь, явление, с признаками общего, особенного и единичного. Безопасность в глобальном плане – это уровень защищенности личности, общества, государства и ноосферы от многообразных факторов, базирующееся на деятельности людей, общества, государства, мирового сообщества по выявлению (изучению), предупреждению, ослаблению, устранению (ликвидации) и отражению опасностей и угроз, способных погубить их, лишить фундаментальных материальных и духовных ценностей, нанести неприемлемый ущерб, закрыть путь для выживания и развития.

В дипломе реализован анализ угроз, возникающих в ходе работы ОАО «Агроинвестбанк». Такими угрозами стали:

  • Передача данных по вещественным каналам;
  • Передача данных по техническим каналам;
  • Данные, находящиеся в ЛВС.

В рамках указанных угроз выделены средства, помогающие снизить вероятность их реализации. К ним относятся программные СЗИ (система защиты от утечек информации), аппаратные СЗИ (проведение проверок на предмет наличия устройств негласной передачи информации), а также организационные СЗИ – документы, определяющие порядок проведения мероприятий по поддержания ИБ, методики проведения обследований с помощью необходимого оборудования.

В итоге проведенного анализа существующих систем защиты от утечек, в ходе которого исследовались такие системы, как SecurIT Zgate 3.0, SecurIT Zlock 3.0, Дозор Джет 4.0.24, Symantec Data Loss Prevention (DLP) 11.1, Trend Micrо Data Loss Prevention (DLP) 5.5 для применения в банке выбрана DLP Trend Micrо DLP.

В процессе применения данного продукта, порядок работы которого приведен в итоговом примере, уменьшается процент вероятности утечек данных за счет блокировки основных каналов.

В работе также проведен выбор необходимого оборудования для нахождения устройств негласной передачи данных. В результате для проведения обследования защищенных помещений определено такое оборудование:

  • ST 031 «Пиранья»;
  • Поисковый приемник «Контур»;
  • Нелинейный локатор NR-mu;
  • Прибор обнаружения скрытых видеокамер «Ворон»;
  • Монокуляр ночного видения Yukon NV 5x60;
  • Комплект досмотровых зеркал "Шмель-3N";
  • Досмотровый комплект "Калейдоскоп-Профи".

В результате использования данных устройств результативный поиск проводится со значительным значением эффективности и высокой вероятностью нахождения несанкционированных радиоэлектронных устройств, следовательно, снижается вероятность утечки информации по техническим каналам, что положительно влияет на потери от утечек информации в стоимостном отношении.

Основным организационным документом, разработанным в результате дипломной работы, стал Общие требования по обеспечению информационной безопасности, структурно входящий в состав политики безопасности банка.

Подготовленный документ определяет выполнение следующих правил и требований:

  • Требования парольной защиты;
  • Требования защиты от вирусов и злонамеренного ПО;
  • Правила по контролю за физического доступом;
  • Правила я по безопасному уничтожению информации или оборудования;
  • Требования к реализации удаленного доступа;
  • Правила резервного сохранения данных;
  • Правила мониторинга доступа и применения систем и ведения лог файлов;
  • Правила обращения с носителями данных;
  • Правила регистрации пользователей;
  • Правила проверки прав пользователей;
  • Правила контроля доступа в ОС;
  • Правила процедуры входа в систему;
  • Правила применения системных утилит;
  • Требования к удаленной работы мобильных пользователей;
  • Правила распределения ответственности при ИБ;
  • Требования безопасности при выборе персонала;
  • Правила контроля оперативных изменений;
  • Правила применения криптографических средств управления;
  • Правила по контролю доступа к исходным текстам программ и библиотек;
  • Правила контроля вносимых изменений;
  • Правила корректировки прикладного ПО;
  • Правила соблюдения авторского права на ПО.

Также для поддержания безопасности от внутренних утечек используются продукты SecurIT Zgate и Zlock, позволяющие хорошо защитить секретные данные от НСД..

Не подходит работа? Оцените стоимость написания нужной!

ВНИМАНИЕ!!! Мы не занимаемся незаконными видами деятельности и НЕ предоставляем своим клиентам аттестаты, дипломы и прочие документы об образовании.Мы действуем в рамках российского законодательства, оказывая методическую помощь в написании учебных работ согласно Ваших требований и в соответствии с нашими условиями сотрудничества.