Для студентов СПбПУ Петра Великого по предмету ДругиеИсследование всех функциональных возможностей программ СЗИ НСД Dallas Lock, ЕЦУ Dallas Lock,Исследование всех функциональных возможностей программ СЗИ НСД Dallas Lock, ЕЦУ Dallas Lock,
2024-09-172024-09-17СтудИзба
ВКР: Исследование всех функциональных возможностей программ СЗИ НСД Dallas Lock, ЕЦУ Dallas Lock,
Описание
СОДЕРЖАНИЕ
1. Теоретическая часть ................................................................................................................ 3
1.1 Основы обеспечения информационной безопасности предприятия …................. 3
1.2 Из чего состоит система информационной безопасности предприятия …........... 4
1.3 Методы и средства обеспечения системы информационной безопасности ….... 7
1.4 Сравнение сертифицированных средств защиты информации от несанкционированного доступа для серверов и рабочих станций ........................................ 12
1.5 Исследование возможностей СЗИ от НСД Dallas Lock ........................................ 16
1.6 Исследование возможностей Единого центра управления Dallas Lock ............... 18
1.7 Предназначение, архитектура и решаемые задачи SIEM систем …..................... 20
1.8 Сравнение предлагаемых на Российском рынке SIEM систем ............................. 25
1.9 Исследование возможностей RuSIEM ..................................................................... 29
2. Практическая часть …............................................................................................................ 39
2.1 Поставленные задачи …............................................................................................ 39
2.2 Результаты работы .................................................................................................... 40
3. Заключение …......................................................................................................................... 54
4. Список литературы …............................................................................................................ 55
Информационная безопасность предполагает обеспечение защиты данных от хищений или изменений как случайного, так и умышленного характера. Система обеспечения информационной безопасности организации – эффективный инструмент защиты интересов собственников и пользователей информации. Следует отметить, что ущерб может быть нанесен не только несанкционированным доступом к информации. Он может быть получен в результате поломки коммуникационного или информационного оборудования. Особенно актуальна эффективная организация обеспечения безопасности информационных банковских систем и у
1. Теоретическая часть ................................................................................................................ 3
1.1 Основы обеспечения информационной безопасности предприятия …................. 3
1.2 Из чего состоит система информационной безопасности предприятия …........... 4
1.3 Методы и средства обеспечения системы информационной безопасности ….... 7
1.4 Сравнение сертифицированных средств защиты информации от несанкционированного доступа для серверов и рабочих станций ........................................ 12
1.5 Исследование возможностей СЗИ от НСД Dallas Lock ........................................ 16
1.6 Исследование возможностей Единого центра управления Dallas Lock ............... 18
1.7 Предназначение, архитектура и решаемые задачи SIEM систем …..................... 20
1.8 Сравнение предлагаемых на Российском рынке SIEM систем ............................. 25
1.9 Исследование возможностей RuSIEM ..................................................................... 29
2. Практическая часть …............................................................................................................ 39
2.1 Поставленные задачи …............................................................................................ 39
2.2 Результаты работы .................................................................................................... 40
3. Заключение …......................................................................................................................... 54
4. Список литературы …............................................................................................................ 55
1. Теоретическая часть
Конфиденциальная для бизнеса информация входит в сферу повышенного интереса конкурирующих компаний. Для недобросовестных конкурентов, коррупционеров и других злоумышленников особый интерес представляет информация о составе менеджмента предприятий, их статусе и деятельности фирмы. Доступ к конфиденциальной информации и ее изменение могут нанести существенный урон финансовому положению компании. При этом, информационная утечка может быть даже частичной. В некоторых случаях даже обеспечение хищения 1/5 конфиденциальной информации может иметь критические последствия для финансовой безопасности. Причиной утечки информации, если отсутствует должное обеспечение информационной безопасности организации, могут быть различные случайности, вызванные неопытностью сотрудников. Если же речь идет о предприятии, связанным с оборонно-промышленным комплексом, обеспечение информационной безопасности становится критически важным.
1.1 Основы обеспечения информационной безопасности предприятия
Информационная безопасность предполагает обеспечение защиты данных от хищений или изменений как случайного, так и умышленного характера. Система обеспечения информационной безопасности организации – эффективный инструмент защиты интересов собственников и пользователей информации. Следует отметить, что ущерб может быть нанесен не только несанкционированным доступом к информации. Он может быть получен в результате поломки коммуникационного или информационного оборудования. Особенно актуальна эффективная организация обеспечения безопасности информационных банковских систем и у
Характеристики ВКР
Предмет
Учебное заведение
Семестр
Просмотров
3
Размер
4,56 Mb
Список файлов
Исследование всех функциональных возможностей программ СЗИ НСД Dallas Lock, ЕЦУ Dallas Lock,.docx