Вход

Внедрение DLP системы в коммерческом банке, для защиты от утечки конфиденциальной информации.

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 77531
Дата создания 2013
Страниц 75
Источников 38
Мы сможем обработать ваш заказ (!) 29 марта в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
7 280руб.
КУПИТЬ

Содержание

Содержание
ВВЕДЕНИЕ 3
1. ЗАДАЧИ, ЦЕЛИ, АКТУАЛЬНОСТЬ DLP-СИСТЕМЫ В БАНКЕ 7
1.1 Понятие информационной безопасности и утечки информации 7
1.2 Механизмы защиты от утечки информации. Преимущества
DLP-систем 15
1.3. Задачи, которые решаются с помощью DLP-систем 20
1.4. Необходимость внедрения DLP-системы 21
2. ИСПОЛЬЗОВАНИЕ DLP-СИСТЕМЫ В БАНКЕ 23
2.1.Описание защищаемого объекта 23
2.2. Возможные угрозы конфиденциальной информации 26
2.3. Схемы работы DLP-систем 32
2.4.Сравнительный анализ работы различных DLP-систем 37
2.5. Подходы к выбору решения и технологии защиты 42
2.6. Выбор DLP-системы для обеспечения информационной безопасности банка 51
3. ВНЕДРЕНИЕ DLP-СИСТЕМЫ В БАНКОВСКОЙ ОРГАНИЗАЦИИ 59
3.1. Согласование необходимости внедрения DLP-системы. 59
3.2. Ввод в эксплуатацию DLP-системы 60
3.3. Особенности внедрения DLP-системы 62
3.4. Экономический эффект от внедрения DLP-системы 64
ЗАКЛЮЧЕНИЕ 68
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 71
ПРИЛОЖЕНИЕ А ТАБЛИЦА А.1 Сравнительная характеристика
DLP -систем 75

Фрагмент работы для ознакомления

Особенности применения платформы является:- наличие системы мониторинга и обнаружения уязвимостей, слабых мест, сбоев в работе системы и устранения их;- подробные графические отчеты и уведомления фиксируют изменения в работе системы безопасности круглосуточно;- масштабируемость и расширяемость системы огромным количеством других продуктов.Защита от вредоносных программ обеспечивается применением VirusScanEnterprise (VSE), AntiSpywareEnterprise (ASE) и VirusScanCommandLineScanner (VSCLS), которые защищают от более 70,000 различных вредоносных объектов: блокирование вирусов, троянов, червей, рекламных, шпионских и других потенциально нежелательных программ, предназначенных для хищения конфиденциальных данных или снижения производительности работы пользователя. VSCLS проводит сканирования на любых системах, даже не имеющих графического интерфейса.Достоинства применяемых средств состоит в обеспечении:- защиты от смешанных видов атак, вредоносных объектов и атак переполнения буфера;- блокировки программ, скрывающих следы несанкционированных действий;- высокого уровня самозащиты McAfee VSE и ASE;- обнаружения вредоносных объектов даже в архивных данных;- защиты от инновационных и модернизированных угроз;- функций кэширования гарантирует исключение повторного сканирования объектов до внесения в них корректировок;-использовании VSCLS, который совместим с платформами — Windows, DOS, UNIX.Межсетевой Экран и Система Предотвращения Вторжений – McafeeHostIntrusionProtectionSystem (HIPS) со встроенным функционалом McAfeeDesktopFirewall позволяет контролировать запуск приложений на рабочих станциях, имеющих доступ к сети; предотвращать сетевые атаки; контролировать всевозможные протоколы и порты. McAfeeDesktopFirewall проверяет весь траффик на рабочей станции, блокирует или разрешает установку соединений в соответствии с установленной политикой для адресов, портов, протоколов и приложений. Межсетевой Экраносуществляет:• анализ трафика на основе сигнатур и поведения пользователей и компьютеров;• предотвращение хакерских атак и эпидемий вредоносного кода путем блокирования уязвимых соединений;• защита удаленных пользователей от атак и заражений;• запрет уязвимых или неавторизированных приложений и соединений;• наличие адаптивного режима и режима обучения пользователями.Контроль Физических Устройств осуществляет -McAfeeDeviceControl (DC), который позволяет предотвращать несанкционированное использование съемных устройств в корпоративной среде. DC защищает важные данные от перемещения за пределы компании на съёмных носителях (USB, iPod, Bluetooth-устройствах, СD и DVD-дисках). На основе множества параметров продукт позволяет гибко определить, какие устройства можно, а какие нельзя использовать, какие данные можно, а какие нельзя копировать на разрешенные устройства. DC собирает события в реальном времени и позволяет создавать подробные отчеты. DeviceControl может быть расширен до более мощного комплекса McAfeeHostDataLossPrevention (HDLP).Упреждающая защита электронной почты — GroupShieldforMicrosoftExchangeorLotusDominowithAnti-Spam, обеспечивает перехват вредоносных программ и нежелательных сообщений до того, как они попадут в почтовые ящики пользователей. McAfeeGroupShield защищает корпоративную сеть от вирусов, спама, нежелательного контента, потенциально нежелательных программ и запрещенных типов файлов.Проактивная защита рабочих станций от угроз Интернет-браузинга — SiteAdvisorEnterprise. Компонент SiteAdvisorEnterprise, входящий даже в базовый пакет EndpointProtectionSuite, позволяет выполнять фильтрацию веб-ресурсов по категориям контента еще до выхода траффика с сетевого интерфейса рабочей станции; формирование подробных отчетов об использовании Интернет-ресурсов в организации и проактивный контроль защищенности рабочей станции от внешних угроз. SiteAdvisorEnterprise позволяет избавиться от компромиссов использования веб-ресурсов, не ограничивая полезные бизнес-процессы, а отделяя их от личного использования сотрудниками сети Интернет.В пакеты McAfeeEndpointProtectionSuites также входят продукты: SiteAdvisorEnterprise (проактивная защита рабочих станций во время Интернет-браузинга), NetworkAccessControl (контроль сетевого доступа на основе личных данных и приложений), PolicyAuditor (проверка соответствия корпоративной политики безопасности), EndpointEncryption (различные уровни защиты информационных данных).Для бескомпромиссной защиты чувствительных данных компания McAfee предлагает всеохватывающийбандлTotalProtectionforData (TPD). Корпоративные данные постоянно находятся под угрозой раскрытия, кражи или утраты. Комплект McAfeeTotalProtectionforData защищает ваши данные с помощью ряда мер: мощного шифрования, контроля доступа, мониторинга за поведением пользователей и централизованного управления с использованием платформы McAfee’sePolicyOrchestrator (ePO).Флагман TPD — McAfeeHostDataLossPrevention (HDLP) — лучший в индустрии продукт класса DLP, обладающий самым полным набором контролируемых каналов утечки информации из/внутри организации. Продукты McAfeeEndpointEncryptionforFilesandFolders (EEFF), McAfeeEndpointEncryptionforRemovableMedia (EERM) и McAfeeEndpointfor PC (EEPC) покрывают все возможные функции шифрования, дополняя HDLP и даже, если злоумышленник получит физический доступ к рабочей станции, информация остается защищенной. Исключительно продукты шифрования не могут контролировать неавторизированную передачу чувствительных данных. В свою очередь технология DLP не обеспечивает безопасность на физическом уровне. Вместе, DLP и шифрование по-настоящему обеспечивают абсолютную защиту конфиденциальных данных.McAfeeTotalProtectionforData полностью интегрируется с централизированной консолью управления McAfeeePolicyOrchestrator® (McAfeeePO™), чтобы сократить постоянные затраты на управление, развертывание, отчетность и аудит. Предотвращение потери данных обеспечивается:- управлением тем, каким образом пользователи отправляют конфиденциальные данные, получают к ним доступ и производят печать этих данных по сети, через приложения и на устройства хранения: электронная почта, веб-почта, пиринговые приложения, мгновенные сообщения, Skype, HTTP, HTTPS, FTP, Wi-FI, USB, CD, DVD, принтеры, факс и съемные диски.- предотвращением потери конфиденциальных данных, инициированной троянами, червями и приложениями с совместным использованием файлов, взломавшими личные данные сотрудника.- защитой всех данных, форматов и производных даже при изменении, копировании, вставке, сжатии или шифровании без нарушения правомерной повседневной деятельности.Шифрование устройств на уровне предприятия, достигается - полным автоматическим шифрованием устройств без необходимости дополнительных действий или обучения конечного пользователя;- идентификацией и подтверждением авторизованных пользователей с поддержкой надежной многофакторной проверки подлинности. - защитой файлов и папок при сохранении, включая сохранение на локальных жестких дисках, файловых серверах, съемных носителях и даже в файлах, прикрепленных к сообщениям электронной почты.Консоль централизованного управления осуществляет- управление шифрованием всего диска и шифрованием папок; контроль политики; восстановление потерянных ключей; демонстрация соответствия нормативным требованиям;- синхронизацию политик безопасности с ActiveDirectory, Novell NDS, PKI и т. д. Расширенные возможности создания отчетов и регистрации.- ведением журнала перемещений данных с записью следующей информации: имя отправителя, имя получателя, временная отметка, сведения о данных, дата и время последнего успешного входа в систему, дата и время последнего полученного обновления, запись об успешном или неудавшемся шифровании.3. ВНЕДРЕНИЕ DLP-СИСТЕМЫ В БАНКОВСКОЙ ОРГАНИЗАЦИИ3.1. Согласование необходимости внедрения DLP-системы.ПостроениеКСЗ КИ (DLP)—этопроектсреднейдлительности(3—12месяцев), сопровождаемый анализом предметной области, емкими аналитическими(разработка,согласованиевнушительногопакетадокументации, обучение персонала заказчика, внедрение базовых процедур управления комплексной системы) и техническими работами (настройка, отладка и тестирование технических модулей). Как правило, работы по проекту разбиваются на несколько типовых этапов:Этап 1.Техническое проектирование КСЗ КИ (DLP).Этап 2. Внедрение технического комплекса КСЗ КИ (DLP).Этап 3. Внедрение процессов управления КСЗ КИ (DLP).Этап 4. Опытная эксплуатация КСЗ КИ (DLP).Этап 5. Приемочные испытания КСЗ КИ (DLP).На Этапе 1 «Техническое проектирование КСЗ КИ (DLP)» детально исследуется область внедрения Системы (бизнес-процессы, в рамках которых необходимо обеспечить контроль использования КИ), идентифицируются активы (информация, документы, сотрудники и т. п.), участвующие в обработке КИ, определяются допустимые сценарии работы с критичной КИ, закладывается нормативная основа защиты КИ в компании (положения, политики, процедуры, перечни и т. д.).Данный этап предваряет внедрение и настройку технических систем контроля утечек КИ, поскольку их легитимная и корректная настройка невозможна без точного понимания специфики обработки КИ в компании, а также правильного правового основания применения подобных систем.Выполняется разработка технического задания, технического проекта построения комплексной Системы, которое содержит сведения об исходных условиях для построения Системы, требования к будущей Системе и описание планируемой ее реализации у заказчика. Уровень детализации документов выбирается исходя из необходимости четкого понимания сторонами, какое техническое и иное обеспечение потребуется для внедрения. Системы, каков будет состав работ и вносимых в инфраструктуру заказчика изменений,чтобудетявлятьсяконечнымрезультатомработпопроекту, а такжеусловий последующей эксплуатации.После предварительногосогласованияэтих документов разрабатывается Программа и методика испытаний. В данном документе описывается, как именно будет проверяться фактическое выполнение установленных требований к системе. Далее в соответствии с техническим проектом выполняется разработка требований, ограничений и порядков по обработке и защите КИ, производится разработка проектов базовых организационно-распорядительных нормативных документов по обработке и защите КИ.Результатом данного этапа являются спроектированная и согласованная с заказчикомКСЗ КИ (DLP), а также пакет проектов нормативных документов по защите КИ, регламентирующий деятельность по защите информации и определяющий внутренние процедуры при возникновении инцидентов информационной безопасности по нарушению конфиденциальности чувствительной информации. 3.2. Ввод в эксплуатацию DLP-системыНа Этапе 2 «Внедрение технического комплексаКСЗ КИ (DLP)» в соответствиистехническимпроектомвыполняютсяустановкаинастройкатехнических модулей комплексной системы (раздел 5.2 «Состав технического комплекса системы защиты от утечек КИ»), интеграция их с контролируемыми элементами ИТ-инфраструктуры. При этом Система настраивается на контроль КИ, циркулирующей в компании заказчика в рамках области внедрения. Также на данном этапе производится разработка основной технической документации на технические модули, паспорта на технические системы, инструкции техническим специалистам.В рамках данного этапа производятся консультирование специалистов заказчикаповопросамразвертыванияинастройкитехническихмодулей комплексной системы, а также обучение данных специалистов на профильных авторизованных курсах по настройке и эксплуатации соответствующего решения.На Этапе 3 «Внедрение процессов управленияКСЗ КИ (DLP)» в составе выделенных групп сотрудников (специалисты по ИБ, специалисты IT, руководители подразделений, сотрудники) заказчика производится цикл тренингов по управлению и работе сКСЗ КИ (DLP). В рамках данных тренингов проводитсяобучениегруппспециалистовзаказчикапоработеврамках разработанныхполитик,положений,процедуриинструкций(раздел5.3 «Состав пакета проектной, технической и организационно-распорядительной документации КСЗКИ (DLP)»). В случае необходимости в разработанные ранее документы вносятся изменения.ВначалеЭтапа4«ОпытнаяэксплуатацияКСЗКИ(DLP)»,согласноПрограммеиметодикеиспытаний,проводятсяпредварительныеиспытанияКСЗКИ(DLP),результатыкоторыхотражаютсяв подписываемыхсторонамиПротоколахпредварительныхиспытаний.На данном этапе заказчиком самостоятельно отрабатываются/выполняются базовые процедуры по управлению и работе с КСЗ КИ (DLP). Тестируются процессы внесения изменений, настройки и обучения технических модулей системы, отрабатываются процессы инвентаризации, классификации и категорирования информации, расследования инцидентов.В период опытной эксплуатации ведется Журнал опытной эксплуатации, в котором фиксируются сведения о сбоях и ошибках в работе технических модулейкомплекснойсистемы,атакже об изменениях,еслитаковые по согласию сторон вносятся в конфигурацию технических модулей по сравнениюс ранее установленными требованиями. При необходимости по результатамопытнойэксплуатациивносятсяизменениявтехническуюдокументацию.Врамкахопытнойэксплуатациипрактикуютсяконсультациисостороны исполнителя.Такжепожеланиюруководствазаказчика(кураторовпроекта) эксперты исполнителя проводят инспекционные выезды на объекты заказчика,цельюкоторыхявляетсяконтролькачественноговыполнения подразделениями заказчика мероприятий по внедрению комплексной системы, базовых процедурКСЗ КИ (DLP), тестирования и опытной эксплуатации для дальнейшей эффективной работыКСЗ КИ (DLP) в рамках промышленной эксплуатации.По результатам опытной эксплуатации в случае необходимости в соответствующие элементы комплексной системы установленным порядком вносятся изменения.После успешного завершения опытной эксплуатации на Этапе 5 «Приемочные испытанияКСЗ КИ (DLP)» заказчиком и исполнителем работ в составе комиссий проводятся приемочные испытанияКСЗ КИ (DLP). Запусккомплексной системы в промышленную эксплуатацию производится на основаниисоответствующегоприказауполномоченноговорганизациилица. По завершении опытной эксплуатации подписывается Акт сдачи-приемки работ по проекту.Навсемпротяжениипроектапосогласованномусзаказчикомграфику менеджером по качеству со стороны исполнителя для улучшения качества работ и повышенияудовлетворенностизаказчика возможно проведение работ по оценке качества выполняемых исполнителем работ.3.3. Особенности внедрения DLP-системыОбщая методология внедрения DLP-системы включает в себя - выбор технического комплекса DLP (оказание помощи заказчику по выбору технического решения DLP-системы из представленного спектра DLP-систем);- проведение пилотного тестирования (тестирование технических модулей КСЗ КИ (DLP) выбранного решения, изучение/обкатка/ адаптация подходов исполнителя к построению комплексной системы до входа в проект и т. д.);- выполнение проекта по стандартной схеме (выполнение основного объема работ по построению модулей КСЗуКИ (DLP) силами исполнителя);- коучинг (выполнение основного объема работ по построению модулей КСЗ КИ (DLP) силами проектной команды заказчика под руководством и контролем исполнителя);- ведение проекта по стандартам проектной деятельности (организация и выполнение работ по проекту в соответствии с лучшими мировыми практиками в данной области);- постпроектная поддержка (оказание технической и консалтинговой поддержки заказчику по телефону, электронной почте или с помощью выезда специалиста на площадку заказчика.Пилотное тестирование является комплексным мероприятием по предварительной оценке предлагаемого решения в условиях, максимально приближенных к «боевым», — реальной работы в промышленной эксплуатации и обоснование необходимости применения данного класса решений по защите информации. При построении комплексной системы защиты от утечек КИ в рамках подобного тестирования проводятся следующие мероприятия:- изучение и тестирование технического комплекса, при этом, как правило, проводится:- изучение и тестирование основных функциональных возможностей технического комплекса;- проверка совместимости системы с элементами ИТ- инфраструктуры заказчика;- ознакомление заказчика с применяемыми исполнителем в проектах методиками сбора и анализа полученной информации, апробация данных методик в условиях организации заказчика, в случае необходимости корректировка подходов под его особенности; - целевой сбор и анализ инцидентов, зафиксированных техническим комплексом контроля утечек КИ, для обоснования необходимости внедрения решения в промышленную эксплуатацию.В зависимости от целей тестирования состав и объем проводимых мероприятий будут адаптироваться.Для получения объективной картины по «пилоту» в тестирование рекомендуется вовлекать профильных специалистов ИБ-, ИТ-подразделений, представителей бизнес-подразделений, в которых будет проводиться работа по анализу процессов обработки защищаемой информации с целью ее защиты, а также последующего контроля ее легитимной обработки.По завершении пилотного тестирования результаты оформляются Отчетом и представляются рабочей группе заказчика. Отчет содержит сведения о целях, условиях, порядке и результатах тестирования, а также рекомендации по перспективам масштабирования решения и возможности развертывания данной системы в промышленную эксплуатацию.В настоящее время во многих компаниях пилотное тестирование является неотъемлемой частью внедрения информационных систем. Данное мероприятие является хорошей практикой и позволяет принять решение о его применимости или неприменимости в рамках организации.3.4. Экономический эффект от внедрения DLP-системыИнвестиции в DLP систему можно разбить на 3 категории:- стоимость программного обеспечения; стоимость внедрения и настройки;- стоимость сопровождения системыСтоимость программного обеспечения - те инвестиции, которые необходимы для приобретения лицензий программного продукта. Количество лицензий напрямую зависит от количества сотрудников в организации. Банк имеющий 1200 сотрудников инвестирует порядка 3000 руб. на лицензию на одного сотрудника в год. Итоговая инвестиция в программное обеспечение и аппаратное обеспечение обойдется приблизительно3 600 тыс. руб. Для сравнения, лицензия на 10 000 пользователей обойдется в7 000 тыс. руб. в год.Внедрение и настройка системы происходит профессиональными, сертифицированными инженерами, и также зависит от масштабов организации, политик и количества информационныхактивов, измеряется в человеко-часах.Объем нашей гипотетической организации потребует на установку, настройку и обучение персонала порядка 60 тыс.руб.. Стоимость сопровождения и управления системы проводится внутренними ресурсами организации.Как правило, организации не требуется выделять специального человека для обслуживания DLP системы. Эти обязанности разделяются среди существующего штата ИТ специалистов и офицеров безопасности.Таблица 3.1Затраты на администрирование и обслуживание DLP-сисчтемыКатегория затратСIO, директор ИТИнженер информационной безопасностиЧасов в неделю16Стоимость 1-го часа1000 руб.400 руб.Стоимость в неделю1000 руб.2400 руб.Стоимость в год (50 недель)50 000 руб.120 000 руб.Суммарная стоимость администрирования системы170 000 руб.Итак, инвестиции в систему предотвращения утечек информации в коммерческом банке со штатом сотрудников 1200 человек соответствуют данным табл.3.2Таблица 3.2Инвестиции в DLP-систему1-й год2-й год3-й год4-й год5-й годСтоимость ПО, в год4000 тыс. руб.3600 тыс. руб.3600 тыс. руб.3600 тыс. руб.3600 тыс. руб.Инсталляция и настройка, обучение персонала60 000руб.0000Администрирование системы170 000 руб.170 000 руб.170 000 руб.170 000 руб.170 000 руб.Суммарная стоимость владения 4230 тыс. руб.3770тыс. руб.3770тыс. руб.3770тыс. руб.3770тыс. руб.Рис.3.1 Диграмма инвестиций в DLP-систему по годамПроцентное отношение инвестиций в DLP к рискам единой серьезной информационной утечки показывает экстремальную эффективность и выгодность решения (табл.3.3). Из года в год компания не только ликвидирует риски информационной утечки, но и повышает эффективность операционных процессов.Таблица 3.3 Оценка ущерба от информационной утечки1-й год2-й год3-й год4-й год5-й годСуммарный ущерб от информационной утечки920000 тыс. руб.578400 тыс. руб.619840 тыс. руб.407080 тыс. руб.237678 тыс. руб.Стоимость владения системой DLP4230 тыс. руб.3770тыс. руб.3770тыс. руб.3770тыс. руб.3770тыс. руб.Инвестиции в систему DLP, как % от риска информационной утечки0,5%0,7%0,6%0,9%1,6%Способ сокращения рисковых фондов и предотвращения угрозы кражи информации очевиден. За пол процента от величины риска компания может защитить себя от него.Коммерческие банки, которые внедрили DLP решение также получают дополнительную выгоду от ее использования. Они получили возможность усовершенствовать бизнес-процессы и увеличить операционную эффективность. Ключевая идея повышения доходности - это сфокусироваться на основных бизнес-процессах, определяя и исправляя поврежденные.ЗАКЛЮЧЕНИЕПри внедрении DLP-решенияMcAfee коммерческий банк получает несколько простых, но очень важных вещей:- экономию денежныхсредствзасчетминимизациифинансовыхрисков,вызванныхутечкойконфиденциальнойинформации(краткосрочных и долгосрочных финансовых потерь),—«косвенный»многократный возврат вложенных инвестиций;- снижениенагрузкииповышениеэффективностиработыподразделений ИБ и ИТ в вопросах обеспечения информационнойбезопасности; - прозрачную ипонятную интеграцию бизнес-подразделений,зарабатывающихденьги,иподразделенияИБввопросахнепрерывности бизнеса и безопасности информационных активов;- повышениеобщегоуровняинформационнойбезопасностикакнапроцессном(организационном),такинапользовательском(прикладном) уровнях.Следующие преимущества получает руководство коммерческого банка:- снижениерисковпрямыхикосвенныхфинансовыхпотерьвследствиеутечки важной для бизнеса информации(банковскаятайна, персональные данные, коммерческая тайна и т. д.);- снижениерасходовиповышениеэффективностипроведениявнутреннихрасследованийинцидентовинформационнойи экономической безопасности, а также аудитов информационнойбезопасности;- снижение трудозатрат и стоимости приведения бизнес-процессовисистемвсоответствиетребованиямпоинформационнойбезопасностисосторонырегуляторов(врамкахзащитыперсональныхданных,коммерческойтайны,банковскойтайныидр.)ирекомендациямлучших мировыхпрактик(SOX,BaselII,ISO 27001, PCI DSS и др.);- повышениеуровняинформационнойбезопасностивцеломи, как следствие, повышение доверия клиентов и партнеров;- повышениеуровнякорпоративнойбизнес-этикипривнешнемивнутреннеминформационномобменеэлектроннымисообщениями.В целом бизнес-процессы коммерческого банка получают следующую выгоду: - формированиепониманияпроцессовиспользованияКИв коммерческом банке; - определениеисогласованиетребованийпообеспечениюбезопасности КИ с бизнес-требованиями коммерческого банка; -совершенствованиеобщейсистемыбезопасности банка вчастипостроенияэффективнойиуправляемойкомплекснойсистемы защиты конфиденциальной информации;- автоматизация основных процессов обеспечения ИБ;- обеспечениевозможностисистематизации,поискаианализаконфиденциальнойиинойинформациинасерверахирабочихстанциях компании; - оперативное формирование понятных отчетов для руководства; - повышениеэффективностиуправленияинцидентаминарушенияинформационной и экономической безопасности; - снижение трудозатрат за счет автоматизации процесса.Все отделы банка получают следующие выгоды за счет внедрения DLP-систем:- выявлениеосновныхинформационныхактивовиопределениеих критичности/стоимости;- формированиепониманияпроцессовиспользованияКИв банке,выбориобоснованиедопустимыхсценариевиспользования и согласование их со службой безопасности;- обеспечение уверенности в надежной защите конфиденциальнойинформации,обрабатываемойсоответствующим отделом банка;- повышениеэффективностиработыперсоналавследствиеконтроляхраненияииспользованиявнерабочихцеляхфайлов(аудио,видео,фото)иканаловсвязи(электроннаяпочта,сетьИнтернет, сервисы мгновенных сообщений);•снижениенагрузкина отделы вследствиеоптимизациивзаимодействияссотрудниками службы безопасности припроведениивнутреннихрасследованийинцидентовнарушенияСПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ[Электронный ресурс] Martin L. Understanding DLP, Метод доступа: http://www.infosectoday.com/Articles/DLP/Understanding_DLP.htm[Электронный ресурс] Зенкин Д.DLP и IRM: конкуренты или союзники? Метод доступа: http://www.it-world.ru/upload/iblock/7e8/55188.pdf[Электронный ресурс] Система защиты портов. Метод доступа: http://www.securit.ru/products/info/zlock/purposeSchleimer S. Winnowing: Local Algorithms for Document Fingerprinting. –8 p.Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с.Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. — 544 сБиячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с.Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил. Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком, 2004. — 346 сГайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: илГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.Кобзарь М.Т., Трубачев А.П. Концептуальные основы совершенствования нормативной базы оценки безопасности информационных технологий в России // Безопасность информационных технологий, 2000. ..Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. №7. С. 44-48.Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.ЛеонтьевБ.К. Microsoft Windows XP SP3. Скрытые возможности. –M.: HT пpecc, 2006. –240 c.Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.Постановление Правительства РФ № 687 от 15.09.2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;Постановление Правительства РФ от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;Приказ Гостехкомиссии России от 30 августа 2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;Судоплатов А.П., Пекарев СВ. Безопасность предпринимательской деятельности: Практическое пособие. VI.: 2001.Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2» Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996

Список литературы [ всего 38]


СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. [Электронный ресурс] Martin L. Understanding DLP, Метод доступа: http://www.infosectoday.com/Articles/DLP/Understanding_DLP.htm
2. [Электронный ресурс] Зенкин Д.DLP и IRM: конкуренты или союзники? Метод доступа: http://www.it-world.ru/upload/iblock/7e8/55188.pdf
3. [Электронный ресурс] Система защиты портов. Метод доступа: http://www.securit.ru/products/info/zlock/purpose
4. Schleimer S. Winnowing: Local Algorithms for Document Fingerprinting. –8 p.
5. Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
6. Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с.
7. Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. — 544 с
8. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с.
9. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
10. Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
11. Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком, 2004. — 346 с
12. Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
13. Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил
14. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
15. ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
16. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
17. ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
18. Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.
19. Кобзарь М.Т., Трубачев А.П. Концептуальные основы совер-шенствования нормативной базы оценки безопасности информаци¬онных технологий в России // Безопасность информационных тех¬нологий, 2000. ..
20. Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. №7. С. 44-48.
21. Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
22. Леонтьев Б.К. Microsoft Windows XP SP3. Скрытые возможности. –M.: HT пpecc, 2006. –240 c.
23. Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
24. Постановление Правительства РФ № 687 от 15.09.2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
25. Постановление Правительства РФ от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
26. Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
27. Приказ Гостехкомиссии России от 30 августа 2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;
28. Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
29. РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
30. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
31. Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
32. Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
33. Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;
34. Судоплатов А.П., Пекарев СВ. Безопасность предприниматель¬ской деятельности: Практическое пособие. VI.: 2001.
35. Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
36. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
37. Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;
38. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00492
© Рефератбанк, 2002 - 2024