ВКР: Исследование всех функциональных возможностей программ СЗИ НСД Dallas Lock, ЕЦУ Dallas Lock,
Описание
СОДЕРЖАНИЕ
1. Теоретическая часть ................................................................................................................ 3
1.1 Основы обеспечения информационной безопасности предприятия …................. 3
1.2 Из чего состоит система информационной безопасности предприятия …........... 4
1.3 Методы и средства обеспечения системы информационной безопасности ….... 7
1.4 Сравнение сертифицированных средств защиты информации от несанкционированного доступа для серверов и рабочих станций ........................................ 12
1.5 Исследование возможностей СЗИ от НСД Dallas Lock ........................................ 16
1.6 Исследование возможностей Единого центра управления Dallas Lock ............... 18
1.7 Предназначение, архитектура и решаемые задачи SIEM систем …..................... 20
1.8 Сравнение предлагаемых на Российском рынке SIEM систем ............................. 25
1.9 Исследование возможностей RuSIEM ..................................................................... 29
2. Практическая часть …............................................................................................................ 39
2.1 Поставленные задачи …............................................................................................ 39
2.2 Результаты работы .................................................................................................... 40
3. Заключение …......................................................................................................................... 54
4. Список литературы …............................................................................................................ 55
Информационная безопасность предполагает обеспечение защиты данных от хищений или изменений как случайного, так и умышленного характера. Система обеспечения информационной безопасности организации – эффективный инструмент защиты интересов собственников и пользователей информации. Следует отметить, что ущерб может быть нанесен не только несанкционированным доступом к информации. Он может быть получен в результате поломки коммуникационного или информационного оборудования. Особенно актуальна эффективная организация обеспечения безопасности информационных банковских систем и у
1. Теоретическая часть ................................................................................................................ 3
1.1 Основы обеспечения информационной безопасности предприятия …................. 3
1.2 Из чего состоит система информационной безопасности предприятия …........... 4
1.3 Методы и средства обеспечения системы информационной безопасности ….... 7
1.4 Сравнение сертифицированных средств защиты информации от несанкционированного доступа для серверов и рабочих станций ........................................ 12
1.5 Исследование возможностей СЗИ от НСД Dallas Lock ........................................ 16
1.6 Исследование возможностей Единого центра управления Dallas Lock ............... 18
1.7 Предназначение, архитектура и решаемые задачи SIEM систем …..................... 20
1.8 Сравнение предлагаемых на Российском рынке SIEM систем ............................. 25
1.9 Исследование возможностей RuSIEM ..................................................................... 29
2. Практическая часть …............................................................................................................ 39
2.1 Поставленные задачи …............................................................................................ 39
2.2 Результаты работы .................................................................................................... 40
3. Заключение …......................................................................................................................... 54
4. Список литературы …............................................................................................................ 55
1. Теоретическая часть
Конфиденциальная для бизнеса информация входит в сферу повышенного интереса конкурирующих компаний. Для недобросовестных конкурентов, коррупционеров и других злоумышленников особый интерес представляет информация о составе менеджмента предприятий, их статусе и деятельности фирмы. Доступ к конфиденциальной информации и ее изменение могут нанести существенный урон финансовому положению компании. При этом, информационная утечка может быть даже частичной. В некоторых случаях даже обеспечение хищения 1/5 конфиденциальной информации может иметь критические последствия для финансовой безопасности. Причиной утечки информации, если отсутствует должное обеспечение информационной безопасности организации, могут быть различные случайности, вызванные неопытностью сотрудников. Если же речь идет о предприятии, связанным с оборонно-промышленным комплексом, обеспечение информационной безопасности становится критически важным.
1.1 Основы обеспечения информационной безопасности предприятия
Информационная безопасность предполагает обеспечение защиты данных от хищений или изменений как случайного, так и умышленного характера. Система обеспечения информационной безопасности организации – эффективный инструмент защиты интересов собственников и пользователей информации. Следует отметить, что ущерб может быть нанесен не только несанкционированным доступом к информации. Он может быть получен в результате поломки коммуникационного или информационного оборудования. Особенно актуальна эффективная организация обеспечения безопасности информационных банковских систем и у
Характеристики ВКР
Учебное заведение
Семестр
Просмотров
3
Размер
4,56 Mb
Список файлов
Исследование всех функциональных возможностей программ СЗИ НСД Dallas Lock, ЕЦУ Dallas Lock,.docx
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
СПбПУ Петра Великого
Tortuga













