Применение DLP-систем как инструмента обеспечения информационной безопасности компании, диплом по защите информации
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"
Разработка ИС учета и обработки заявок пользователей на ТО и ремонт оргтехники (Help Desk), диплом по информатике10 680 ₽
Разработка корпоративной вычислительной сети с использованием технологии VPN, диплом по сетям8 400 ₽
Разработка методики выбора средств защиты платёжных карт, ВКР защита информации 11 400 ₽
Разработка корпоративного мессенджера, дипломная работа по прикладной информатике в экономике10 680 ₽Описание
Работа подготовлена и защищена в 2016 году в РосНОУ (Российский Новый Университет, г. Москва), Факультет информационных систем и компьютерных технологий, Направление Информационные системы и технологии, Код 09.04.02, Программа Безопасность информационных систем.
Безопасность в информационных технологиях понимается как комплекс мер и воспринимается как единая система. Компьютерная безопасность может иметь разные аспекты, среди которых нет более или менее значимых, здесь важно все. Нельзя просто взять и отказаться от части каких-то мер, иначе система просто не заработает.
Компьютерная безопасность немногим отличается об безопасности в прямом смысле. В реальных условиях никто не поставит хорошую дверь с дорогим замком на деревянный сарай с дыркой в стене. Также, как и автомобиль с новой резиной, но нерабочими тормозами будет небезопасен. Аналогичная ситуация и в компьютерной безопасности, где нудно соблюдать меры защиты в любых точках соприкосновения с враждебной средой. И каждый ресурс в такой системе, будь то компьютер или сервер компании должен быть надежно защищен. Также защиты требуют и сами файлы, и вся ЛВС. Доступ ко всем данным тоже лучше организовывать безопасный, да и все люди, работающие с информацией, являются звеном в цепочке механизма, который отвечает за работу всей системы безопасности.
Рассматриваемый проект исследует информационные активы компании и их уязвимости при различных типах угроз. Определено, что в этом случае компания теряет прибыль, также опасности подвергается репутация компании, что ставит под вопрос ее дальнейший успех.
В качестве главного решения по реализации сохранности ИС от утечек информации принято решение об применении методик защиты от утечек (DLP).
Система защиты хранения и перемещения секретных данных имеет следующие функции:
- Нахождение – Поиск секретных и персональных данных, где бы они ни находились, их учет и автоматическое управление удалением или перемещением данных;
- Отслеживание – Анализ характера применения секретной информации независимо от того, используем ли пользовать ресурсы корпоративной сети или нет;
- Безопасность – Автоматическое принуждение к соблюдению правил безопасности для профилактической защиты секретной информации и предотвращения ее утечки из компании;
- Регулировка – Внедрение единой политики по всему предприятию, отчет о происшествиях и преодоление их последствий, полноценный анализ контента — и все это в рамках одной платформы.
Данная система поддерживает выполнение таких задачи, как:
- Отслеживание и регулирование перемещения секретных персональных данных по сетевым каналам связи (e-mail, web, ftp);
- Слежение за действиями пользователей на ПК (применительно только к операциям, связанным с передачей секретных данных — на USB-накопитель, запись на диски, через ЛВС или печать);
- Слежение за корпоративной сетью компании (в том числе файловыми серверами, порталами, системами ЭДО и рабочими станциями) на предмет неупорядоченного хранения сведений конфиденциального характера и персональных данных.
В рамках диплома по защите информации рассматривается объект, использующий в процессе документооборота данные, являющиеся коммерческой тайной. При этом можно сделать вывод, что данный объект подлежит анализу в рамках требований, выставленных ГТК, и в момент несоответствия его необходимо доработать. Предметом исследования становится защита от утечки секретных данных из компании.
Актуальность работы определена количеством утечек данных в компаниях и важностью защиты от таких утечек. Эти задачи реализуют указанные DLP – системы.
В процессе выполнения дипломной информационная безопасность решаются некоторые задачи.
Минимизации утечек секретных данных по основным каналам передачи данных:
- Пользовательский веб-трафик (HTTP, FTP, P2P и др.);
- Использование электронной почты;
- Пользовательская электронная почта;
- Программы для обмена СМС;
- Локальная и сетевая печать;
- Контроль доступа к портам ввода-вывода, к которым относятся: дисководы, CD-ROM, USB – устройства, инфракрасные, LPT и COM-порты.
Основной цель диплома станет определение возможных фактов утечки информации при помощи систем глубокого анализа трафика.
Диплом включает в себя три главы. Краткое их описание приведено ниже.
В первой главе исследуется задача построения ИБ, для решения которой проводится характеристика ИС компании, угроз ИБ, и определение требований к СЗ ИБ.
Во второй главе выделяются общие вопросы работы DLP-систем, их роль и особенности применения, проводится сравнительный обзор существующего ПО.
Третья глава включает разработку дополнительной подсистемы предотвращения утечек секретных данных, а именно в рамках анализа сетевых пакетов на граничащих узлах
Работа содержит программу на языке Delphi.
Характеристики
Программа с исходниками | Да, Delphi |
Год | 2016 |
Область | DLP |

Заказывал ВКР по прикладной информатике в МИСИС с выполнением за 3 недели. Работа включала разработку модуля обработки данных на Python и анализ эффективности нейросетей для прогнозирования. Соответствует требованиям кафедры, замечаний по структуре и коду было минимально. Защита прошла без правок, оценка «хорошо». Сервис оправдал ожидания по срокам и качеству.

ВКР по лингвистике для Синергии выполнен за 3 недели. Исследование особенностей перевода мемов с английского в русскоязычном сегменте соцсетей. Соответствует требованиям дистанционного формата: есть примеры скриншотов, анализ языковых адаптаций. Не было замечаний по терминологии, но потребовалась правка списка источников. Защита прошла успешно, оценка «хорошо». Рекомендую при заказе с запасом времени.

Заказал ВКР на тему «Автоматизация процессов ИТ-поддержки на предприятии». Работа выполнена за 3 недели без спешки. Тема раскрыта по методичке: анализ текущих слабых мест, предложения по улучшению, расчеты эффективности. Было небольшое замечание по оформлению таблиц, но поправили за пару дней. Защита прошла спокойно, оценка «хорошо». Для стандартного срока — результат стабильный и предсказуемый.

Решил заказать диплом на тему «Автоматизация обработки внутренних заявок сотрудников в организации». Сомневался в сроках — всего 10 дней до дедлайна. Первый черновик содержал неточности в структуре, но автор быстро внес корректировки после моих комментариев. Добавили детали по адаптации системы под разные отделы. На защите комиссия одобрила практическую часть, хотя попросила расширить рекомендации. «Хорошо» вместо «удовл.» — за такие сроки я доволен!

Заказал диплом по бизнес-информатике в МЭИ за 4 дня до дедлайна — почти не верил, что успеют. Были опасения по расчетам оптимизации ИТ-инфраструктуры и чертежам архитектуры систем в Visio. В итоге автор внес правки за сутки (пришлось доплатить), но замечания комиссии по формуле ROI устранили. Спасли перед защитой, хотя изначально сомневался в сервисе.






























