Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Применение DLP-систем как инструмента обеспечения информационной безопасности компании, диплом по защите информации

-50%
 Применение DLP-систем как инструмента обеспечения информационной безопасности компании, диплом по защите информации

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
Работа подготовлена и защищена в 2016 году в РосНОУ (Российский Новый Университет, г. Москва), Факультет информационных систем и компьютерных технологий, Направление Информационные системы и технологии, Код 09.04.02, Программа Безопасность информационных систем. Безопасность в информационных технологиях понимается как комплекс мер и воспринимается как единая система. Компьютерная безопасность может иметь разные аспекты, среди которых нет более или менее значимых, здесь важно все. Нельзя просто взять и отказаться от части каких-то мер, иначе система просто не заработает.
Скидка 50%
До конца акции осталось:
Программа с исходниками:
Да, Delphi
Год:
2016
Область:
DLP
Наши гарантии
Дополнительные услуги:
Готова к отправке
Артикул: 72000
10 680
5 340
Экономия - 5 340
Нужна уникальная работа с гарантией? напишите нам!
В избранное К сравнению
Описание
Характеристики
Отзывы (699)

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

Работа подготовлена и защищена в 2016 году в РосНОУ (Российский Новый Университет, г. Москва), Факультет информационных систем и компьютерных технологий, Направление Информационные системы и технологии, Код 09.04.02, Программа Безопасность информационных систем.

Безопасность в информационных технологиях понимается как комплекс мер и воспринимается как единая система. Компьютерная безопасность может иметь разные аспекты, среди которых нет более или менее значимых, здесь важно все. Нельзя просто взять и отказаться от части каких-то мер, иначе система просто не заработает.

Компьютерная безопасность немногим отличается об безопасности в прямом смысле. В реальных условиях никто не поставит хорошую дверь с дорогим замком на деревянный сарай с дыркой в стене. Также, как и автомобиль с новой резиной, но нерабочими тормозами будет небезопасен. Аналогичная ситуация и в компьютерной безопасности, где нудно соблюдать меры защиты в любых точках соприкосновения с враждебной средой. И каждый ресурс в такой системе, будь то компьютер или сервер компании должен быть надежно защищен. Также защиты требуют и сами файлы, и вся ЛВС. Доступ ко всем данным тоже лучше организовывать безопасный, да и все люди, работающие с информацией, являются звеном в цепочке механизма, который отвечает за работу всей системы безопасности.

Рассматриваемый проект исследует информационные активы компании и их уязвимости при различных типах угроз. Определено, что в этом случае компания теряет прибыль, также опасности подвергается репутация компании, что ставит под вопрос ее дальнейший успех.

В качестве главного решения по реализации сохранности ИС от утечек информации принято решение об применении методик защиты от утечек (DLP).

Система защиты хранения и перемещения секретных данных имеет следующие функции:

  • Нахождение – Поиск секретных и персональных данных, где бы они ни находились, их учет и автоматическое управление удалением или перемещением данных;
  • Отслеживание – Анализ характера применения секретной информации независимо от того, используем ли пользовать ресурсы корпоративной сети или нет;
  • Безопасность – Автоматическое принуждение к соблюдению правил безопасности для профилактической защиты секретной информации и предотвращения ее утечки из компании;
  • Регулировка – Внедрение единой политики по всему предприятию, отчет о происшествиях и преодоление их последствий, полноценный анализ контента — и все это в рамках одной платформы.

Данная система поддерживает выполнение таких задачи, как:

  • Отслеживание и регулирование перемещения секретных персональных данных по сетевым каналам связи (e-mail, web, ftp);
  • Слежение за действиями пользователей на ПК (применительно только к операциям, связанным с передачей секретных данных — на USB-накопитель, запись на диски, через ЛВС или печать);
  • Слежение за корпоративной сетью компании (в том числе файловыми серверами, порталами, системами ЭДО и рабочими станциями) на предмет неупорядоченного хранения сведений конфиденциального характера и персональных данных.

В рамках диплома по защите информации рассматривается объект, использующий в процессе документооборота данные, являющиеся коммерческой тайной. При этом можно сделать вывод, что данный объект подлежит анализу в рамках требований, выставленных ГТК, и в момент несоответствия его необходимо доработать. Предметом исследования становится защита от утечки секретных данных из компании.

Актуальность работы определена количеством утечек данных в компаниях и важностью защиты от таких утечек. Эти задачи реализуют указанные DLP – системы.

В процессе выполнения дипломной информационная безопасность решаются некоторые задачи.

Минимизации утечек секретных данных по основным каналам передачи данных:

  • Пользовательский веб-трафик (HTTP, FTP, P2P и др.);
  • Использование электронной почты;
  • Пользовательская электронная почта;
  • Программы для обмена СМС;
  • Локальная и сетевая печать;
  • Контроль доступа к портам ввода-вывода, к которым относятся: дисководы, CD-ROM, USB – устройства, инфракрасные, LPT и COM-порты.

Основной цель диплома станет определение возможных фактов утечки информации при помощи систем глубокого анализа трафика.

Диплом включает в себя три главы. Краткое их описание приведено ниже.

В первой главе исследуется задача построения ИБ, для решения которой проводится характеристика ИС компании, угроз ИБ, и определение требований к СЗ ИБ.

Во второй главе выделяются общие вопросы работы DLP-систем, их роль и особенности применения, проводится сравнительный обзор существующего ПО.

Третья глава включает разработку дополнительной подсистемы предотвращения утечек секретных данных, а именно в рамках анализа сетевых пакетов на граничащих узлах

Работа содержит программу на языке Delphi.

Характеристики

Программа с исходниками
Да, Delphi
Год
2016
Область
DLP
9 октября 2025 13:22

Я в полном восторге! Заказала здесь диплом по психологии (тема была очень узкая, связанная с тревожностью у студентов) для МУ им. Витте. Сомневалась до последнего. Автор сработал блестяще! Не просто собрал теорию, а грамотно составил программу эмпирического исследования, предложил релевантные методики. Работа была глубокой и действительно научной. При защите комиссия отметила практическую значимость и качественный анализ данных. Рекомендую всем студентам-психологам, кто хочет сэкономить нервы и время!

8 октября 2025 07:39

Обратился в компанию для разработки выпускной квалификационной работы по бизнес-информатике. ВУЗ — МИРЭА, тема касалась анализа ИТ-инфраструктуры и предложений по ее оптимизации. Работу выполнили в оговоренные сроки. Текст был структурирован, содержал не только теоретическую часть, но и грамотно проработанный аналитический раздел с расчетами. Все требования вуза (включая оформление) были соблюдены. Внес пару правок по практической главе — исполнитель отреагировал оперативно. Работа защищена на хорошо. В целом, услуга соответствует заявленной стоимости. Рекомендую.

6 октября 2025 14:42

Работа была сложная, на стыке нескольких областей. Требовалось не просто описать технологию, а спроектировать архитектуру решения и разработать план его внедрения с расчетом экономической эффективности. Меня привлекло то, что со мной работал не один автор, а команда (куратор, технический специалист по блокчейну и экономист). Результат превзошел ожидания: был предоставлен детальный технический проект, написанный с использованием профессиональной нотации (UML), проведен SWOT-анализ внедрения и рассчитан срок окупаемости. Для защиты подготовили яркую презентацию и тезисы. Работа получила высокую оценку за комплексный подход.

6 октября 2025 04:19

Тема про аудит безопасности. Всё четко, по делу, без воды. Спасибо.

6 октября 2025 03:49

Сроки поджимали, до защиты оставалось меньше месяца. Обратился сюда как в последнюю инстанцию. Менеджер сразу предупредил о возможной доплате за срочность, но подключил самого опытного автора по 1С. Коммуникация была на высоте: автор выходил на связь в любое время суток, согласовывал каждый раздел. Работа была выполнена за 3 недели. Она включала не только теорию по ERP-системам, но и детальное описание конфигурации под конкретный бизнес-кейс, что было ключевым требованием в «Синергии». Несмотря на спешку, оформление было идеальным. Сдал без проблем, спасибо за ответственность.

Все отзывы
С этим товаром также покупают
Рекомендуем посмотреть
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.