Магистерский диплом (ВКР) на тему Современные методы и средства улучшения защиты данных в информационных технологиях
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
ВВЕДЕНИЕ. 5
ГЛАВА 1. АНАЛИЗ СУЩЕСТВУЮЩИХ МЕЖДУНАРОДНЫХ И НАЦИОНАЛЬНЫХ
ПРАВИЛ, СТАНДАРТОВ, ТРЕБОВАНИЙ И ПЕРЕДОВОЙ ПРАКТИКИ В ОБЛАСТИ ЗАЩИТЫ ДАННЫХ.. 9
1.1 Определение особенностей, проблемы и роли защиты
данных. 9
1.2 Международные стандарты и нормы защиты данных. 14
1.3 Международные стратегии и тенденции в области защиты
данных. 19
2. ТЕХНОЛОГИИ ЗАЩИТЫ ДАННЫХ.. 24
2.1 Существующие технологии,
используемые в защите данных. 24
2.1.1 Идентификация/IPS. 24
2.1.2 Антивирусная программа. 25
2.1.3 Брандмауэры.. 26
2.1.4 Обновления от производителей. 27
2.1.5 SIEM BG -2017 г. 28
2.2 Метод глубокой проверки
пакетов. 29
2.3 Потеря данных. 34
2.4 Чувствительные данные. 39
2.5 Предотвращение утечки
данных (DLP) 44
2.5.1 Важность систем управления системами DLP. 44
2.5.2 Заинтересованные стороны DLP. 47
2.6 Как работать с DLP. 49
2.7 Структура предотвращения
утечки/потери данных. 54
2.7.1 Фазы данных в системе DLP. 54 2.7.2 Возможности
предотвращения утечки/потери данных. 56
2.7.3 Основные варианты развертывания. 58 ГЛАВА 3.
СОВЕРШЕНСТВОВАНИЕ ДЕЯТЕЛЬНОСТИ ПО ЗАЩИТЕ ДАННЫХ 60
3.2
Внедрение индивидуального электронного ключа. 60
3.2
Внедрение технических средств защиты информации от утечки по. 66
каналам
связи. 66
ЗАКЛЮЧЕНИЕ. 73
СПИСОК
ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ.. 76
Введение:
Развитие новых информационных технологий и
всеобщая компьютеризация привели к тому, что информационная безопасность не
только становится обязательной, она еще и одна из характеристик ИС. Существует
довольно обширный класс систем обработки информации, при разработке которых
фактор безопасности играет первостепенную роль (например, банковские
информационные системы).
Под безопасностью ИС
понимается защищенность системы от случайного или преднамеренного вмешательства
в нормальный процесс ее функционирования, от попыток хищения
(несанкционированного получения) информации, модификации или физического
разрушения ее компонентов. Иначе говоря, это способность противодействовать
различным возмущающим воздействиям на ИС.
Под угрозой безопасности
информации понимаются события или действия, которые могут привести к искажению,
несанкционированному использованию или даже к разрушению информационных
ресурсов управляемой системы, а также программных и аппаратных средств.
Если исходить из
классического рассмотрения кибернетической модели любой управляемой системы,
возмущающие воздействия на нее могут носить случайный характер. Поэтому среди
угроз безопасности информации следует выделять как один из видов угрозы
случайные, или непреднамеренные. Их источником могут быть выход из строя
аппаратных средств, неправильные действия работников ИС или ее пользователей,
непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже
следует держать во внимании, так как ущерб от них может быть значительным.
Однако в данной главе наибольшее внимание уделяется угрозам умышленным,
которые, в отличие от случайных, преследуют цель нанесения ущерба управляемой
системе или пользователям. Это делается нередко ради получения личной выгоды.
Человека, пытающегося
нарушить работу информационной системы или получить несанкционированный доступ
к информации, обычно называют взломщиком, а иногда «компьютерным пиратом»
(хакером).
В своих противоправных
действиях, направленных на овладение чужими секретами, взломщики стремятся
найти такие источники конфиденциальной информации, которые бы давали им
наиболее достоверную информацию в максимальных объемах с минимальными затратами
на ее получение. С помощью различного рода уловок и множества приемов и средств
подбираются пути и подходы к таким источникам. В данном случае под источником
информации подразумевается материальный объект, обладающий определенными
сведениями, представляющими конкретный интерес для злоумышленников или
конкурентов.
Многочисленные публикации
последних лет показывают, что злоупотребления информацией, циркулирующей в ИС
или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем
меры защиты от них. В настоящее время для обеспечения защиты информации
требуется не просто разработка частных механизмов защиты, а реализация
системного подхода, включающего комплекс взаимосвязанных мер (использование
специальных технических и программных средств, организационных мероприятий,
нормативно-правовых актов, морально- этических мер противодействия и т.д.).
Комплексный характер защиты проистекает из комплексных действий
злоумышленников, стремящихся любыми средствами добыть важную для них
информацию.
Сегодня можно утверждать,
что рождается новая современная технология — технология защиты информации в
компьютерных информационных системах и в сетях передачи данных. Реализация этой
технологии требует увеличивающихся расходов и усилий. Однако все это позволяет
избежать значительно превосходящих потерь и ущерба, которые могут возникнуть
при реальном осуществлении угроз ИС и ИТ.
Согласование между всеми
разрозненными правилами и положениями — огромная задача. Несоблюдение
требований может означать большие штрафы и другие санкции, включая
необходимость прекращения ведения бизнеса в стране или регионе, на которые
распространяется действие закона или нормативного акта.
Для глобальной
организации эксперты рекомендуют иметь политику защиты данных, которая
соответствует самому строгому набору правил, с которыми сталкивается бизнес, и
в то же время использовать структуру безопасности и соответствия, которая
покрывает широкий набор требований.
GDPR — это постановление,
которое требует от предприятий защиты личных данных и конфиденциальности
граждан ЕС в отношении транзакций, которые происходят в государствах-членах ЕС.
А несоблюдение требований может дорого обойтись компаниям. Вот что необходимо
знать каждой компании, ведущей бизнес в Европе, о GDPR.
GDPR ввел два новых
принципа обработки и безопасности персональных данных: защита данных по дизайну
и защита данных по умолчанию. Эти принципы потребуют от компаний переосмысления
своих подходов к выбору и внедрению технологий обработки данных и управления
изменениями.
Раньше контроллеры данных
могли добавлять механизмы защиты персональных данных в одиннадцатый час по
своему усмотрению. После вступления в силу GDPR такие механизмы стали
обязательными компонентами, которые необходимо планировать. Контролер также
должен оценить, достаточны ли меры безопасности, принятые для снижения рисков
нарушения прав и свобод человека.
Европейский Союз обновил
свои законы о конфиденциальности данных директивой, которая вступила в силу 25
мая 2018 года. GDPR заменяет Директиву ЕС о защите данных 1995 года и нацелен
на повышение прозрачности бизнеса. Это также расширяет права на
неприкосновенность частной жизни в отношении личных данных.
Компании, которые
собирают данные о гражданах в странах Европейского союза (ЕС), должны соблюдать
новые строгие правила защиты данных клиентов. Общий регламент по защите данных
(GDPR) устанавливает новый стандарт прав потребителей в отношении их данных, но
компании столкнутся с трудностями, поскольку они внедряют системы и процессы
для обеспечения соответствия.
Объектом в данной работе
выступают данные в информационных технологиях.
Предметом являются современные
методы и средства улучшения защиты данных.
Цель работы –
исследование современных методов и средств улучшения защиты данных в
информационных технологиях.
В соответствии с целью, в
работе необходимо решить следующие задачи:
1. Провести анализ
существующих международных и национальных правил, стандартов, требований и
передовой практики в области защиты данных.
2. Изучить существующие
технологии, используемые в защите данных.
3. Разработать методы и
средства улучшения защиты данных.
Методологией выступают
теоретический и практический анализ, а также методы дедукции и индукции.
Практическая значимость
заключается в том, что результаты исследования можно применять при изучении
любых вопросов, связанных с обработкой и защитой данных.
Структура работы включает
в себя введение, 3 главы, экссеринги, общие выводы и предложения, заключение,
аббревиатуры, список использованной литературы и приложения.
Заключение:
В современном мире трудно
представить организацию работы человека или компании без внедрения
автоматизированных систем и процессов. При этом каждый разработчик стремится
сделать свою систему проще и удобнее в использовании, так как конкуренция на
этом рынке достаточно высока. Сфера информатики с каждым годом развивается все
быстрее и быстрее. Автоматизируется все больше и больше различных
производственных процессов. Систематически растет и количество пользователей
Интернета. И, конечно же, сегодня редкая, даже самая простая система работает
без использования интернет-ресурсов.
Помимо внешних
воздействий на безопасность организации (ограбления, взломы), существует риск
утечки данных по каналам связи. Одной внешней безопасности недостаточно. Все
больше и больше компаний предлагают одни и те же услуги, и конкуренция растет.
В таких обстоятельствах каждый менеджер заинтересован в обеспечении
целостности, доступности и конфиденциальности информации, связанной с
операциями организации.
Прогресс дал человечеству
множество достижений, но тот же прогресс вызвал множество проблем. Человеческий
разум, решая одни проблемы, неизбежно встречает другие, новые. Защита данных —
вечная проблема. На разных этапах развития человечество решало эту проблему с
особенностями этой эпохи. Изобретение компьютера и быстрое развитие
информационных технологий во второй половине 20 века сделало проблему защиты
данных столь же актуальной и острой, как информационные технологии, актуальные
для современного общества. Основной тенденцией, характеризующей развитие
современных информационных технологий, является рост количества компьютерных
преступлений и хищений конфиденциальной и иной информации, а также материальных
потерь. Сегодня, наверное, никто
не может с уверенностью определить точный размер убытков от компьютерных
преступлений, связанных с несанкционированным использованием данных. В основном
это связано с нежеланием заинтересованных компаний раскрывать свои убытки и тем
фактом, что не всегда возможно точно количественно оценить убытки, вызванные
кражей данных.
Существует множество
причин роста компьютерных преступлений и связанных с ними финансовых потерь,
наиболее важными из которых являются:
— переход от традиционных
«бумажных технологий» хранения и передачи данных к электронным и отсутствие
развития технологий безопасности в таких технологиях;
— объединение систем
обработки данных, создание глобальных сетей и расширение доступа к
информационным ресурсам;
— возрастающая сложность
и надежность программных средств и увеличение количества уязвимостей.
В силу своей специфики
сети передачи данных просто не могут нормально функционировать и развиваться
без учета проблем защиты данных.
В первой главе моей
квалификационной работы были рассмотрены различные типы опасностей и рисков.
Нет естественных или искусственных, но есть искусственные угрозы безопасности,
а есть непреднамеренные и преднамеренные угрозы.
Наиболее
распространенными угрозами являются ошибки пользователей сети, внутренние сбои
сети или поддерживающей инфраструктуры, а также атаки на программное
обеспечение и вредоносное ПО.
Меры безопасности
компьютерных сетей делятся на правовые (законодательные), морально-этические,
организационные (административные), физические, технические (аппаратные и
программные). Современные программные
средства обеспечения конфиденциальности включают методы шифрования, шифрование
диска, аутентификацию пользователя и аутентификацию. Специальное программное
обеспечение используется для защиты локальной или корпоративной сети от
глобальных сетевых атак: межсетевые экраны или прокси. Брандмауэры — это
отдельные прокси-серверы, которые контролируют и фильтруют всю сеть / трафик
через них. Прокси-сервер — это прокси-сервер, через который происходят все
подключения из локальной сети в глобальную.
Организация надежной и
эффективной системы архивирования данных также является одной из важнейших
задач обеспечения сетевой безопасности. Чтобы обеспечить восстановление данных
в случае отказа магнитного диска в последнее время, чаще всего использовались
наборы дисков — группы дисков, которые действуют как единое устройство с
поддержкой RAID.
Цель сервиса анализа
безопасности — выявить бреши и быстро их устранить. Системы анализа
безопасности (также известные как сканеры безопасности), такие как инструменты
активной проверки, описанные выше, основаны на сборе и использовании
информации. Это относится к уязвимостям безопасности: как их найти, насколько
они серьезны и как с ними бороться.
Фрагмент текста работы:
ГЛАВА 1.
АНАЛИЗ СУЩЕСТВУЮЩИХ МЕЖДУНАРОДНЫХ И НАЦИОНАЛЬНЫХ ПРАВИЛ, СТАНДАРТОВ, ТРЕБОВАНИЙ
И ПЕРЕДОВОЙ ПРАКТИКИ В ОБЛАСТИ ЗАЩИТЫ ДАННЫХ 1.1
Определение особенностей, проблемы и роли защиты данных По
мере того, как все больше и больше социальной и экономической деятельности
осуществляется в Интернете, важность конфиденциальности и защиты данных
получает все большее признание.
Не меньшую озабоченность
вызывают сбор, использование и передача личной информации третьим лицам без
уведомления или согласия потребителей. 128 из 194 стран приняли
законодательство, обеспечивающее защиту данных и конфиденциальности.
Африка и Азия
демонстрируют аналогичный уровень принятия: 55 процентов стран приняли такие
законы, из которых 23 являются наименее развитыми странами. Защита данных — это
процесс защиты важной информации от повреждения, компрометации или потери.
Важность защиты данных
возрастает по мере того, как объем создаваемых и сохраняемых данных продолжает
расти беспрецедентными темпами. Также мало терпимости к простоям, которые могут
сделать невозможным доступ к важной информации.
Следовательно, большая
часть стратегии защиты данных заключается в том, чтобы гарантировать быстрое
восстановление данных после любого повреждения или потери. Защита данных от
компрометации и обеспечение конфиденциальности данных — другие ключевые
компоненты защиты данных.
Пандемия коронавируса
заставила миллионы сотрудников работать из дома, что привело к необходимости
удаленной защиты данных. Компании должны адаптироваться, чтобы обеспечить
защиту данных, где бы они ни находились, от центрального центра обработки
данных в офисе до портативных компьютеров дома.
В этом руководстве вы
узнаете, что вл