Обратный звонок
Вам перезвонят
Ваше имя
Телефон для обратной связи
E-mail
Краткое описание Вашего вопроса

Внедрение центра управления безопасностью (SOC) в коммерческом банке

Артикул: 20055

Не подходит работа?Оцените стоимость написания нужной!

Внедрение центра управления безопасностью (SOC) в коммерческом банке Работа подготовлена и защищена в 2015 году.
угрозы информационной безопасности и атаки на информационные активы с каждым годом становятся все более сложными и зачастую направленными против определенной группы организаций (например, СМИ) или же конкретной компании. Очевидно, что подобные целенаправленные противоправные действия совершаются подготовленными людьми, имеющими определенную квалификацию, и поэтому их чрезвычайно сложно обнаружить стандартными средствами защиты (антивирус, IPS). Для выявления подобных действий нужен максимально возможный объем данных для анализа и в идеальном варианте необходимо анализировать не только логи, но и весь трафик с целью выявления аномальной активности и определения степени ущерба. То есть для получения достоверной картины происходящего в Сети в настоящее время уже недостаточно одних только лог-файлов с устройств и приложений.

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить":

Заказать демо-версию:
Отправляя эту форму, я принимаю условия конфиденциальности.
Скачать план работы в формате PDF

Работа подготовлена и защищена в 2015 году.угрозы информационной безопасности и атаки на информационные активы с каждым годом становятся все более сложными и зачастую направленными против определенной группы организаций (например, СМИ) или же конкретной компании. Очевидно, что подобные целенаправленные противоправные действия совершаются подготовленными людьми, имеющими определенную квалификацию, и поэтому их чрезвычайно сложно обнаружить стандартными средствами защиты (антивирус, IPS). Для выявления подобных действий нужен максимально возможный объем данных для анализа и в идеальном варианте необходимо анализировать не только логи, но и весь трафик с целью выявления аномальной активности и определения степени ущерба. То есть для получения достоверной картины происходящего в Сети в настоящее время уже недостаточно одних только лог-файлов с устройств и приложений.Именно подобную систему безопасности возможно реализовать в рамках SOC.

Это обусловлено следующими факторами:

  • — сегодня как никогда много параметров, на основании которых можно принимать управляющие воздействия (сообщения ИБ, результаты корреляционного анализа, требования политики безопасности, нормативных документов, соглашений о предоставлении услуг и т. п.);
  • — средства защиты информации (СЗИ) на сегодняшний день обладают развитым функционалом и гибкими настройками.

Возможность динамического выбора необходимых настроек безопасности создает основу для адаптивной защиты;— SOC концентрирует в себе огромное количество знаний по безопасности банковской организации, а также является центральной точкой управления СЗИ и развертывания политик ИБ, поэтому идеален для реализации адаптивной безопасности;-принятие закона о персональных данных и стандарта PCI DSS привело к ужесточению требований по обеспечению защищенности АБС.

Целью настоящей работы является разработка проекта внедрения центра мониторинга и управления информационной безопасностью — Security Operation Center (SOC).

В соответствии с целью, в работе сформулированы следующие задачи:

  • • Анализ банка как объекта исследования, инцидентов информационной безопасности;
  • • Анализ существующих методов и средств информационной безопасности;
  • • Обзор принципов построения SOC и существующих решений;
  • • Выбор SOC и формирование технического задания на его внедрение;
  • • Разработка проекта внедрения SOC и расчет показателей экономической эффективности.

Работа состоит из трех частей.Теоретическая часть работы посвящена рассмотрению инцидентов информационной безопасности, их классификации. В первой же главе описана структура банка, его информационная система и применяемые средства защиты информации. Здесь же описаны основные угрозы информационной безопасности банка.Во второй главе рассмотрены такие вопросы, как основные принципы работы SOC и решаемые им задачи, проанализированы модели подобных систем, произведен краткий обзор существующих решений. В результате была выбрана SOC, наиболее функционально подходящая для внедрения в рассматриваемом банке.Для внедрения в банке была выбрана система Jet Security Operation Center. В третьей главе разработано техническое задание на внедрение SOC, описан порядок внедрения системы, а также произведена оценка возможного экономического эффекта от ее внедрения.


Не подходит работа? Оцените стоимость написания нужной!

диплом ИС дистанционного обучения
ВНИМАНИЕ!!! Мы не занимаемся незаконными видами деятельности и НЕ предоставляем своим клиентам аттестаты, дипломы и прочие документы об образовании.Мы действуем в рамках российского законодательства, оказывая методическую помощь в написании учебных работ согласно Ваших требований и в соответствии с нашими условиями сотрудничества.