Для студентов СПбГУ по предмету Любой или несколько предметовРазработка системы мониторинга безопасности предприятия ООО «Неоматика» на основе модели векторов кибератакРазработка системы мониторинга безопасности предприятия ООО «Неоматика» на основе модели векторов кибератак
5,0051
2024-08-042024-08-04СтудИзба
ВКР: Разработка системы мониторинга безопасности предприятия ООО «Неоматика» на основе модели векторов кибератак
Описание
Аннотация
Выпускной квалификационной работы студента Болгова А.О. по теме: Разработка системы мониторинга безопасности предприятия ООО «Неоматика» на основе модели векторов кибератак.
Объем работы: 92 страницы, на которых размещены 29 рисунков и 4 таб-лицы. При написании работы использовались 30 источников.
Ключевые слова: системы мониторинга безопасности, SIEM, APT-атаки, корреляция событий ИБ, модель нарушителя, частная модель угроз, имитаци-онное моделирование.
Целью проекта являлось: Разработка системы мониторинга и управления событиями информационной безопасности для предприятия ООО «Неоматика» на основе векторов атак кибергруппировок.
Решаемые задачи: Проведение обзора и анализа объекта информатизации, проведение анализа векторов атаки кибергруппировок, выявление требований к разрабатываемой системе мониторинга безопасности, проектирование систе-мы мониторинга с учетом требований.
Основные результаты: по результатам анализа объекта защиты и выявле-ния требований к проектируемой системе мониторинга безопасности, была раз-работана система мониторинга и управления событиями безопасности на осно-ве модели векторов кибератак для предприятия ООО «Неоматика».
7
Содержание
Заключение............................................................................................... 75
Список литературы.................................................................................... 76
Перечень компетенций.............................................................................. 79
Приложение А........................................................................................... 80
Приложение Б........................................................................................... 82
Приложение В........................................................................................... 85
Приложение Г........................................................................................... 92
9
Введение
С каждым годом угрозы взлома информационных систем и компромета-ции данных становятся все более и более актуальными, более того вектор угроз смещается от простых методов к серьезным, продуманным и нетривиальным атакам. По итогам третьего квартала 2019 года экспертами Positive Technologies был отмечен рост числа целенаправленных атак по сравнению с 2018 годом [1][ АОК-1-01з].- рисунок 1.
Выпускной квалификационной работы студента Болгова А.О. по теме: Разработка системы мониторинга безопасности предприятия ООО «Неоматика» на основе модели векторов кибератак.
Объем работы: 92 страницы, на которых размещены 29 рисунков и 4 таб-лицы. При написании работы использовались 30 источников.
Ключевые слова: системы мониторинга безопасности, SIEM, APT-атаки, корреляция событий ИБ, модель нарушителя, частная модель угроз, имитаци-онное моделирование.
Целью проекта являлось: Разработка системы мониторинга и управления событиями информационной безопасности для предприятия ООО «Неоматика» на основе векторов атак кибергруппировок.
Решаемые задачи: Проведение обзора и анализа объекта информатизации, проведение анализа векторов атаки кибергруппировок, выявление требований к разрабатываемой системе мониторинга безопасности, проектирование систе-мы мониторинга с учетом требований.
Основные результаты: по результатам анализа объекта защиты и выявле-ния требований к проектируемой системе мониторинга безопасности, была раз-работана система мониторинга и управления событиями безопасности на осно-ве модели векторов кибератак для предприятия ООО «Неоматика».
7
Содержание
Заключение............................................................................................... 75
Список литературы.................................................................................... 76
Перечень компетенций.............................................................................. 79
Приложение А........................................................................................... 80
Приложение Б........................................................................................... 82
Приложение В........................................................................................... 85
Приложение Г........................................................................................... 92
9
Введение
С каждым годом угрозы взлома информационных систем и компромета-ции данных становятся все более и более актуальными, более того вектор угроз смещается от простых методов к серьезным, продуманным и нетривиальным атакам. По итогам третьего квартала 2019 года экспертами Positive Technologies был отмечен рост числа целенаправленных атак по сравнению с 2018 годом [1][ АОК-1-01з].- рисунок 1.
Характеристики ВКР
Учебное заведение
Семестр
Просмотров
4
Размер
3,03 Mb
Список файлов
Разработка системы мониторинга безопасности предприятия ООО.doc
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
СПбГУ
Tortuga

















