Дипломная работа|Информационная безопасность

Организация расследования инцидентов информационной безопасности с использованием технических средств

диплом+доклад+презентация
Уточняйте оригинальность работы ДО покупки, пишите нам на topwork2424@gmail.com

Авторство: bugalter

Год: 2013 | Страниц: 56

Цена: 2 000
Купить работу

Введение

Глава 1. Теоретические основы расследования инцидентов информационной безопасности

1.1.  Понятие инцидентов информационной безопасности

1.2. Методы расследования инцидентов информационной безопасности 

1.3. Анализ технических средств расследования инцидентов информационной безопасности

Глава 2. Анализ  расследования инцидентов информационной безопасности с использованием технических средств на примере ООО "Успех". 

2.1.  Общая характеристика предприятия

2.2. Организация расследования инцидентов информационной безопасности с использованием технических средств

2.3. Компьютерная   криминалистика      инцидентов информационной безопасности

Глава 3. Экономическая эффективность предложенных мероприятий

Заключение

Список использованной литературы   

Цель исследования – рассмотреть организация расследования инцидентов информационной безопасности с использованием технических средств.

Для достижения цели необходимо решить следующие задачи:

  1. На основе анализа зарубежной и отечественной литературы, монографических источников изучить понятие инцидентов информационной безопасности.
  2. Дать характеристику методам расследования инцидентов информационной безопасности.
  3. Выявить и проанализировать технические средства расследования инцидентов информационной безопасности.
  4. Провести анализ расследования инцидентов информационной безопасности с использованием технических средств на примере ООО "Успех"
  5. Рассчитать экономическую эффективность предложенных мероприятий
  6. На основе проведенного исследования сделать выводы и дать рекомендации по работе

Объект исследования – ООО «Успех»

Предмет исследования – расследование инцидентов информационной безопасности с использованием технических средств

Для раскрытия поставленной цели и задач определена следующая структура исследования: работа состоит из введения, трех глав,  заключения, списка использованной литературы. Названия глав отображают их содержание.

 

Глава 1. Теоретические основы расследования инцидентов информационной безопасности.

1.1.     Понятие инцидентов информационной безопасности.

Прежде чем исследовать организацию расследования инцидентов информационной безопасности, для начала рассмотрим понятие «инцидент», но не просто, а именно «инцидент информационной безопасности».

Инцидент информационной безопасности (information security incident) – это любое непредвиденное или нежелательное событие, которое может нарушить деятельность или информационную безопасность.

В качестве некоторых примеров инцидентов в ГОСТе ИСО/МЭК 13335-1 указаны:

- утрата услуг, оборудования или устройств;

- системные сбои или перегрузки;

- ошибки пользователей;

- несоблюдение политик или рекомендаций;

- нарушение физических мер защиты;

- неконтролируемые изменения систем;

- сбои программного обеспечения и отказы технических средств;

- нарушение правил доступа.

Более сложно понятие «инцидента» определено в стандарте ISO/IEC 27035:2011, через «событие информационной безопасности информационной безопасности».

Инцидент - событие, являющееся следствием одного или нескольких нежелательных или неожиданных событий (информационной безопасности), имеющих значительную вероятность компрометации бизнес - операции и создания угрозы.

Событием (информационной безопасности)  является идентифицированное появление определенного состояния системы, сервиса или сети, указывающего на возможное нарушение политики информационной безопасности или отказ защитных мер, или возникновение неизвестной ранее ситуации, которая может иметь отношение к безопасности. Обобщенно рассматриваемые стандарты вводят следующее определение:

Событие информационной безопасности - идентифицированный случай состояния системы или сети, указывающий на возможное нарушение политики информационной безопасности или отказ средств защиты, либо ранее неизвестная ситуация, которая может быть существенной для безопасности.[1]

Существует несколько аспектов касательно данного определения, которые необходимо выделить. Во -первых, для того чтобы событие имело место, необходимо, чтобы было совершено какое-то действие, направленное на какой-либо объект (рис. 1)

Рисунок 1. Событие информационной безопасности

Действие должно быть совершено субъектом. Действие, направленное на объект, имеет определенный результат. Но нужно понимать, что это действие не обязательно должно изменить состояние объекта, на который оно направлено. Например, если пользователь неверно вводит имя пользователя или пароль, то имеет место событие, но оно заключается в том, что проверка того, имеет ли пользователь право доступа к данной учетной записи, завершилась неудачей. Событие представляет собой логическую связь между действием и объектом, на который направлено данное действие, и результатом этого действия.

Во-вторых, данное определение события не делает различия между авторизованными и неавторизованными действиями. Иногда обнаруживаемые события могут быть частью инцидента информационной безопасности или просто иметь отношение к безопасности. Данное определение события рассматривает как авторизованные, так и неавторизованные действия. Например, если пользователь верно вводит имя пользователя и пароль, тогда ему дается доступ к данной учетной записи. Но может оказаться, что в данном случае произошла подмена пользователя.

В-третьих, на рисунке 1 представлены не все возможные события.

Иногда события, которые возникают, являются частью шагов, предпринимаемых злоумышленником, для получения какого-то несанкционированного результата. Эти события можно рассматривать как часть инцидента информационной безопасности - единичное событие или ряд нежелательных и непредвиденных событий информационной безопасности, из-за которых велика вероятность компрометации информации и угрозы информационной безопасности.[2]

  1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 02.07.2013) "Об информации, информационных технологиях и о защите информации". М.: Омега-Л, 2013
  2. ISO/IEC 27035:2011 Information security management system. Введ. 2011-09-01;
  3. ГОСТ Р ИСО/МЭК 27001-2006 Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Введ. 2006-27-12;
  4. ISO/IEC TR 27015:2012 Information security incident management. Введ. 2012-15-10;
  5. NIST SP 800-61 Computer security incident handling guide;
  6. CMU/SEI-2004-TR-015 Defining incident management processes for CSIRT;
  7. СТО БР ИББС-1.0-2006 Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения. Введ. 2006-01-01.
  8. Белов, Е. Б. Основы информационной безопасности: учеб. пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. – М.: Горячая линия – Телеком, 2006. – 544 с.
  9. Гладышев П. Проблемы расследования киберпреступлений. Компьютерная криминалистика. // Журнал "Information Security/ Информационная безопасность" №5, 2012
  10. Голов А. Реагирование на инциденты информационной безопасности. // www.topsbi.ru
  11. Грушко, А. А. Теоретические основы компьютерной безопасности [Текст] : учеб. пособие / А. А. Грушо, Э. А. Применко, Е. Е. Тимонина. – М. : Академия, 2009. – 272 с.
  12. Деминг Э. Выход из кризиса: новая парадигма управления людьми, системами и процессами. Пер. с англ. М., 2007. — 370 с.
  13. Мельников В. П. Информационная безопасность и защита информации: учебное пособие / В. П. Мельников, С. А. Клийменов, А. М. Петраков. – М.: Академия, 2008. – 336 с.
  14. Титков К.С. О методах расследования инцидентов информационной безопасности. Московский инженерно-физический институт (государственный университет), 2010
  15. Федотов Н.Н. Расследование инцидентов ИБ. // «InfoWatch» №5, 2012
  16. Федотов Н.Н. Форензика - компьютерная криминалистика – М.; Юридический мир, 2007. – 360с.
  17. Чеховский С.А. - Системы Обеспечения безопасности информации. -Бизнес и безопасность № 2/2008
  18. Эффективное реагирование на инциденты и расследование компьютерных преступлений. LETA IT-company, 2012
  19. Ярочкин, В. И. Информационная безопасность: учебник для студентов вузов. – М. : Академический проект, 2010. – 544 с.
  20. http://www.leta.ru/expertise/projects/

Эта работа не подходит?

Если данная работа вам не подошла, вы можете заказать помощь у наших экспертов.
Оформите заказ и узнайте стоимость помощи по вашей работе в ближайшее время! Это бесплатно!


Заказать помощь

Похожие работы

Дипломная работа Информационная безопасность
2012 год 79 стр.
Диплом Обеспечение информационной безопасности и защиты информации предприятия
diplomstud
Дипломная работа Информационная безопасность
2014 год 89 стр.
Диплом Стеганографические алгоритмы защиты информации
diplomstud
Дипломная работа Информационная безопасность
2016 год 24 стр.
Дипломная Иерархия сетей в Интернет. Протоколы, адресация и маршрутизация
Alcofribas
Дипломная работа Информационная безопасность
2016 год 24 стр.
Дипломная Проблемы обеспечения информационной безопасности
Alcofribas
Дипломная работа Информационная безопасность
2013 год 102 стр.
Диплом Информационная безопасность в финансовых системах
antiplagiatpro

Дипломная работа

от 2900 руб. / от 3 дней

Курсовая работа

от 690 руб. / от 2 дней

Контрольная работа

от 200 руб. / от 3 часов

Оформите заказ, и эксперты начнут откликаться уже через 10 минут!

Узнай стоимость помощи по твоей работе! Бесплатно!

Укажите дату, когда нужно получить выполненный заказ, время московское