Обратный звонок
Вам перезвонят
Ваше имя
Телефон для обратной связи
E-mail
Краткое описание Вашего вопроса

Защита персональных данных в банке, дипломная работа защита информации

Артикул: 81049

Не подходит работа?Оцените стоимость написания нужной!

Защита персональных данных в банке, дипломная работа защита информации Работа подготовлена и защищена в 2017 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологий, для специальности «Информационные системы и технологии», специализация «Безопасность информационных систем».

Тема ВКР заключается в создании системы межсетевого экранирования ОАО «Сохибкорбанк».

Цель работы по безопасности - увеличение уровня защищенности системы ИБ в ОАО «Сохибкорбанк».

Объектом исследования выступает само ООО "Сохибкорбанк", а предметом исследования считается процесс внедрения безопасного обмена информационными активами.

В процессе написания данного дипломного проекта были использованы следующие методы: поиск научной литературы по выбранной тематике, определение нормативной и правовой базы, применение сравнения и анализа в процессе выбора исходных средств ИБ.

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить":

Заказать демо-версию:
Отправляя эту форму, я принимаю условия конфиденциальности.
Скачать план работы в формате PDF

Работа подготовлена и защищена в 2017 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологий, для специальности «Информационные системы и технологии», специализация «Безопасность информационных систем».

Тема ВКР заключается в создании системы межсетевого экранирования ОАО «Сохибкорбанк».

Цель работы по безопасности - увеличение уровня защищенности системы ИБ в ОАО «Сохибкорбанк».

Объектом исследования выступает само ООО "Сохибкорбанк", а предметом исследования считается процесс внедрения безопасного обмена информационными активами.

В процессе написания данного дипломного проекта были использованы следующие методы: поиск научной литературы по выбранной тематике, определение нормативной и правовой базы, применение сравнения и анализа в процессе выбора исходных средств ИБ.

Диплом имеет три законченные главы. Описание в кратной форме представлено ниже.

В первой главе описывается задача создания модуля ИБ, для решения которой выполняется описание ИБ компании, угроз ИБ, и определение требований к СЗИБ.

Вторая глава рассматривает вопросы разработки системы ИБ в соответствии с ГОСТ. Отражаются главные требования к системе ИБ в совокупных ГОСТ. Следующим шагом становится анализ уже установленной системы ИБ, и по факту уже отражаются несоответствия с актуальными ГОСТ.

Вторая глава также описывает процесс корректировки ошибок в системе ИБ компании, включает в себя инсталляцию и пробный запуск комплекса ЗИ рассматриваемой организации.

Третья глава состоит из описания процесса оценивания экономической эффективности внедренной системы ИБ в компании.

Безопасность сама по себе сложна в плане понимания, при этом у нее есть признаки единичного и особенного. В совокупном общем безопасность – это определенная защищённость всех отдельных частей всего мира (человека, государства, мира), проявляемое в первую очередь в результате деятельности людей, компаний, групп, стран, городов по нахождению, оповещению, минимизации влияния и устранению опасностей и угроз, которые способны, нанести вред, лишить духовных и материальных ценностей, убрать пути для дальнейшего развития и выживания.

Итак, в проекте выполнен анализ угроз, возникающих в процессе работы ОАО «Сохибкорбанк». Ими являются:

  • Утечка вещественной информации (НСД к физическим носителям);
  • Утечка данных по техническим каналам;
  • НСД к данным, обрабатываемым в ЛВС.

В рамках описанных угроз определены средства, уменьшающие вероятность их прохождения. К таким отнесены программные СЗИ, аппаратные СЗИ, а также организационные средства – регламенты, определяющие порядок реализации мероприятий поддержанию ИБ, методики проведения обследований с помощью конкретного оборудования.

По факту выполненного анализа текущих систем защиты от утечек, где выбирались такие системы, как SecurIT Zgate 3.0, SecurIT Zlock 3.0, Дозор Джет 4.0.24, Symantec Data Loss Prevention (DLP) 11.1, Trend Micrо Data Loss Prevention (DLP) 5.5 для использования была выбрана DLP Trend Micrо DLP.

По факту внедрения данного продукта, описанного в практической части работы, уменьшается возможность утечек данных за счет блокировки всех главных каналов передачи.

В ВКР по защите данных проводится выбор специального оборудования для нахождения устройств скрытой передачи данных. В итоге для реализации обследования защищенных помещений определено такое оборудование, как:

  • «Контур» - поисковый приёмник;
  • ST 031 «Пиранья»;
  • «Ворон» - устройство для нахождения скрытых камер;
  • NR-mu – локатор нелинейный;
  • Yukon NV 5x60 – монокуляр для ночного видения;
  • "Шмель-3N" – досмотровые зеркала;
  • "Калейдоскоп-Профи" – комплект досмотровый.

По итогу применения данных устройств поисковая операция реализуется с повышенной эффективностью и высокой вероятностью обнаружения нелегальных радиоэлектронных устройств, при этом минимизируется вероятность утечки данных по техническим каналам, что позитивно влияет на потери от утечек данных в финансовом эквиваленте.

Главным документом, созданном по итогу ВКР, стали совокупные требования по поддержанию ИБ, входящей в состав политики безопасности организации.

Подготовленный документ определяет выполнение таких требований, как:

  • Парольная защита;
  • Антивирусная защита;
  • Организация физического доступа;
  • Безопасное уничтожение оборудования и данных;
  • Реализация удаленного доступа;
  • Резервное сохранение информации;
  • Отслеживание и ведение логов всех операций;
  • Обращение с носителями данных;
  • Порядок регистрации пользователя;
  • Пользовательские права;
  • Доступ к установленной ОС;
  • Процесс входа в ОС;
  • Применение системных утилит;
  • Удаленная работа пользователей;
  • Ответственность за обеспечение безопасности;
  • Отбор новых сотрудников;
  • Отслеживание оперативных изменений;
  • Криптографическое шифрование системы;
  • Контроль доступа к исходным файлам библиотек и программ;
  • Отслеживание всех изменений;
  • Ограничения по изменения прокладному ПО;
  • Соблюдение авторских прав ПО.

Для реализации безопасности от внутренних утечек применяются SecurIT Zgate и Zlock, надежно защищающие конфиденциальные данные от НСД.

Не подходит работа? Оцените стоимость написания нужной!

ВНИМАНИЕ!!! Мы не занимаемся незаконными видами деятельности и НЕ предоставляем своим клиентам аттестаты, дипломы и прочие документы об образовании.Мы действуем в рамках российского законодательства, оказывая методическую помощь в написании учебных работ согласно Ваших требований и в соответствии с нашими условиями сотрудничества.