Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Разработка проекта внедрения DLP-системы в банковскую СОИБ
100%
Уникальность
Аа
5254 символов
Категория
Информационная безопасность
Дипломная работа

Разработка проекта внедрения DLP-системы в банковскую СОИБ

Разработка проекта внедрения DLP-системы в банковскую СОИБ .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Рассмотрим минимальные требования к аппаратной части и состав оборудования, необходимый для внедрения и устойчивого функционирования всех модулей DLP-системы InfoWatch Traffic Monitor.
Требования к серверу Device Monitor:
Не менее 1 Gb свободного пространства для установки;
4-х ядерный процессор;
Объем оперативной памяти не менее 4 Gb;
ОС Microsoft Windows Server 2003, 2008, 2008R2, 2012, 2012R2;
Microsoft .Net Framework 4.0;
Oracle v. 10g R2 или выше;
Instant Client с ODBC-драйверами ODP.NET
DLP-система InfoWatch Traffic Monitor является агентским решением, то есть на все рабочие станции пользователей ставится специальный агентский модуль. В связи с этим, рассмотрим минимальные требования к рабочим станциям:
Не менее 320 Gb свободного пространства для временного хранения файлов, предназначенных для передачи на анализ;
2-х ядерный процессор;
Объем оперативной памяти не менее 2 Gb;
ОС Microsoft Windows XP SP3, Microsoft Windows Vista SP2, Microsoft Windows 7 SP1, Microsoft Windows 8, Microsoft Windows 8.1, Microsoft Windows Server 2003, 2008, 2008R2, 2012, 2012R2;
Microsoft .Net Framework 4.5
Внедрение DLP-системы в СОИБ организации можно разделить на несколько этапов:
Анализ действующих ИС банка и системы обеспечения информационной безопасности;
Технический этап, связанный с установкой необходимого оборудования и программного обеспечения;
Тестовое внедрение системы на определенном сегменте информационной структуры банка;
Полноценное внедрение DLP-системы в эксплуатацию;
right2635885На первом этапе специалистами отдела ИБ собирается, анализируется и систематизируется информация об информационной системе коммерческого банка

Зарегистрируйся, чтобы продолжить изучение работы

. Определяются сведения ограниченного доступа, подлежащие защите от утечек. Определяется ценность (критичность) конфиденциальной информации. Внутренним документом банка назначается должностное лицо – владелец информационного актива ограниченного доступа. На первом этапе также собирается информация об уже имеющихся решениях в области информационной безопасности, формируется свод инцидентов ИБ, определяется порядок реагирования на инцидент. В ходе реализации первого этапа необходимо построение модели угроз и модели потенциального нарушителя. На основе модели угроз происходит выявление и оценка рисков информационной безопасности, определяются наиболее актуальные риски.
Рисунок 10 – оценка величины рисков.
До внедрения DLP-системы риск нарушения конфиденциальности информации по различным каналам утечек оценен согласно данных следующей таблицы:
Канал утечки данных Величина риска
E-mail ОВР
IM-мессенджеры ОВР
Аудиосообщения ВР
Социальные сети ОВР
Съемные носители информации ОВР
Напечатанные документы ВР
HTTP(S), FTP ОВР
Кража (утеря) носителя информации ВР
В выпускной квалификационной работе рассматриваются четыре категории возможных внутренних нарушителей (страница 6 ВКР)

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше дипломных работ по информационной безопасности:

Модели угроз и модели нарушителя для персональных данных на примере отдела Пенсионного Фонда РФ

53206 символов
Информационная безопасность
Дипломная работа
Уникальность

Защита от утечки информации по электромагнитному каналу на основе блокирования опасных узкополосных сигналов

75864 символов
Информационная безопасность
Дипломная работа
Уникальность

Организация и планирование мероприятий по информационной безопасности на предприятии

90296 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач