Личный кабинетuser
orange img orange img orange img orange img orange img
ДиссертацияИнформационные технологии
Готовая работа №116959 от пользователя Успенская Ирина
book

Исследование действий по восстановлению работоспособности DLP-системы в случае аварийной ситуации в территориально распределённых ЦОД (на примере программного комплекса КИБ «СёрчИнформ»)

3 840 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Определения 7
Обозначения и сокращения 9
Введение 10
1. Угрозы и вызовы экстремизма и терроризма в современном мире 13
1.1 Экстремизм и терроризм как одна из угроз национальной безопасности РФ 13
1.2 Экстремизм и терроризм в киберпространстве 16
1.3 Применение отечественных средств виртуализации (на примере ПК СВ «Брест») для DLP-системы КИБ «СёрчИнформ» в части обеспечения непрерывности бизнеса при террористических действиях 17
Выводы по разделу 1 19
2. Исследования использования Виртуализации в целях обеспечения непрерывного функционирования DLP-системы при аварийной ситуации в ТР ЦОД 22
2.1 Анализ выбора средства виртуализации 23
2.2 Расчет показателей надежности 33
2.3. Анализ результатов расчета 34
2.4 Требования к техническим средствам для ПК СВ «Брест» и для КИБ «СёрчИнформ» 35
2.5. Выводы о достаточности или недостаточности полученного уровня надежности 35
2.6. Средства вычислительной техники для ПК СВ «Брест» КИБ «СёрчИнформ» 37
2.7. Проверка работоспособности системы виртуализации ПК СВ «Брест» и кластеризации КИБ «СёрчИнформ» 41
Выводы по разделу 2 41
3. Назначение, состав и функции DLP-системы КИБ «СёрчИнформ» в ТР ЦОД 42
3.1 Состав и функции DLP-системы КИБ «СёрчИнформ» 43
3.2. Архитектура КИБ «СёрчИнформ» 43
3.3. Компонент перехвата данных 42
3.4. Компонент индексации 50
3.5. Компонент оповещения об инцидентах 51
3.6. Компонент централизованного управления 53
3.7. Компонент контентного анализа и расследования инцидентов 55
3.8. Компонент хранения данных 56
3.9. Администрирование 57
3.10 Стратегия управления непрерывностью функционирования DLP-системы в случае аварийной ситуации в ТР ЦОД 58
3.11. План обеспечения непрерывности функционирования DLP-системы КИБ «СёрчИнформ» в случае аварийной ситуации в ТР ЦОД 59
Вывод по разделу 3 61
4. Разработка политик и поисковых критериев для DLP-системы, направленных на выявление случаев распространения материалов, содержащих призывы к экстремизму и терроризму. 65
4.1. Поисковые критерии для DLP-системы, реализующие поиск упоминаний в переписке пользователей корпоративной сети организованных структур из перечня экстремистских формирований, а также видео- и текстовых материалов из федерального списка экстремистских материалов, содержащих призывы к экстремизму и терроризму. 67
4.2. Поисковые критерии для КИБ «СёрчИнформ», реализующие поиск упоминаний в работе пользователей с USB-носителями информации из перечня экстремистских формирований, а также видео- и текстовых материалов, содержащих призывы к экстремизму и терроризму с проверкой их эффективности. 75
Вывод по разделу 4 97
5. Настройка, эксплуатация и оценка эффективности DLP-системы с разработанными поисковыми критериями 98
5.1. Настройка DLP-системы для проверки функционирования разработанных поисковых критериев. 98
5.2. Оценка эффективности DLP-системы с разработанными поисковыми критериями. 109
Выводы по разделу 5: 114
Заключение 114
Список использованных источников 116
Приложение А АКТ ВНЕДРЕНИЯ 120

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

В дополнение к защите конфиденциальной информации и противодействию инсайдерам, критически важной задачей является выявление неэффективных сотрудников, которые используют рабочее время не в интересах компании. Общая статистика показывает, что офисные сотрудники тратят до трети рабочего времени на общение, развлечения и отдых, включая компьютерные игры и социальные сети, что снижает их производительность и результативность.
Такие сотрудники могут серьёзно подрывать бизнес-процессы, влияя отрицательно на общую атмосферу и производительность отдела, а затем и всей компании. Чтобы определить, кто из сотрудников действительно добросовестно выполняет свои обязанности, а кто лишь создаёт видимость активной работы, можно использовать систему Контура информационной безопасности «СёрчИнформ». Она позволяет отслеживать соблюдение графика рабочего дня сотрудниками, их активность в приложениях и на сайтах, а также моменты бездействия.
Для усиления защиты и повышения устойчивости бизнеса к внешним угрозам, рекомендуется рассмотреть внедрение распределенных центров обработки данных (ЦОД) и средств виртуализации. Ниже представлен график, показывающий тенденцию глобальных аварий в ЦОД за последние 10 лет. Как видно, количество серьезных аварий со временем уменьшается, что отражает усилия индустрии по повышению надежности, управлению рисками в том числе по ИБ и внедрением средств виртуализации.

Весь текст будет доступен после покупки

отрывок из работы

1. Угрозы и вызовы экстремизма и терроризма в современном мире

В современной России экстремизм и терроризм оказывают усиливающееся влияние на бизнес-среду, становясь более серьезной угрозой. Эти риски негативно влияют не только на моральное состояние сотрудников, но также могут существенно нарушать эффективность работы персонала и критически важных информационных систем и автоматизированных процессов, что имеет решающее значение для оперативности и безопасности данных в компаниях. Ниже более детально обсудим эту проблематику.

1.1 Экстремизм и терроризм как одна из угроз национальной безопасности РФ
Каждый день поступает информация о новых инцидентах, связанных с экстремизмом и терроризмом. Эти события варьируются от смертельных атак в аэропортах и на станциях метро до террористических актов с использованием смертников в Ираке и Афганистане. Также сообщается об угрозах от Исламского государства в интернете, экстремистских действиях на Украине и примерах успешного предотвращения терактов в России и по всей Европе.
Конституция Российской Федерации, Статья 29:
- Гарантирует свободу мысли и слова.
- Запрещает пропаганду и агитацию, возбуждающие социальную, расовую, национальную или религиозную ненависть и вражду, а также пропаганду социальной, расовой, национальной, религиозной или языковой исключительности и превосходства.
Конституция Российской Федерации, Статья 13:
- Запрещает создание и деятельность общественных объединений, направленных на насильственное изменение конституционного строя, нарушение целостности Российской Федерации, подрыв безопасности государства, создание вооруженных формирований и разжигание социальной, расовой, национальной и религиозной розни.
Шанхайская конвенция о борьбе с терроризмом, сепаратизмом и экстремизмом:
- Подписана 15 июня 2001 года.
- Подчеркивает, что терроризм, сепаратизм и экстремизм недопустимы при любых мотивах, и все лица, виновные в таких действиях, должны быть привлечены к ответственности в соответствии с законом.
- Определяет экстремизм как любое действие, направленное на насильственный захват или удержание власти, насильственное изменение конституционного строя и насильственное посягательство на общественную безопасность, включая организацию или участие в незаконных вооруженных формированиях.
Экстремизм:
- Происходит от латинского слова "extremus", что означает "крайний".
- Представляет собой политическую ориентацию на крайне радикальные идеи и цели, достигаемые преимущественно силовыми, нелегитимными и противоправными методами, такими как терроризм, разжигание религиозной и расовой ненависти, вооруженные восстания и партизанская война.
- Левый экстремизм часто основывается на идеях марксизма-ленинизма и других социалистических теорий, критикуя капитализм за угнетение индивидуальности и эксплуатацию.
- Правый экстремизм базируется на антикоммунистических, расистских, ультранационалистических или религиозных принципах.
- Экстремисты эксплуатируют предубеждения, стремясь подорвать рациональное мышление для достижения своих целей. Участники экстремистских группировок обычно характеризуются эмоциональной возбудимостью, потерей контроля и склонностью к иррациональным поступкам.
Федеральный закон РФ от 25 июля 2002 года № 114-ФЗ (ред. от 31 декабря 2014 года) "О противодействии экстремистской деятельности":
- Определяет экстремистскую деятельность как насильственное изменение основ конституционного строя, нарушение целостности Российской Федерации, публичное оправдание терроризма и другие террористические активности, возбуждение социальной, расовой, национальной или религиозной вражды, пропаганду исключительности или превосходства по признакам расы, национальности, религии или языка, нарушение прав и свобод человека по указанным признакам, препятствование избирательным правам граждан или нарушение тайны голосования с применением насилия или угрозы его применения, препятствование деятельности государственных органов и других организаций с применением насилия, совершение преступлений на указанных мотивах, пропаганду и демонстрацию нацистской символики, публичные призывы к совершению этих деяний, производство и хранение экстремистских материалов для их распространения, ложное обвинение государственных должностных лиц в преступлениях, связанных с их должностной деятельностью, организацию, подготовку и финансирование указанных деяний, а также оказание помощи в их осуществлении.

Весь текст будет доступен после покупки

Список литературы

1. Федеральный закон №149 «Об информации, информационных технологиях и о защите информации».
2. «Специальные требования и рекомендации по технической защите конфиденциальной информации» (СТР-К), Москва 2001.
3. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения».
4. ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности».
5. SearchInform. DLP-системы. [Электронный ресурс] – URL: https://searchinform.ru/informatsionnaya-bezopasnost/dlp-sistemy/.
6. Anti-malware. Что такое SIEM-системы и для чего они нужны? [Электронный ресурс] – URL: https://www.anti-malware.ru/analytics/Technology_Analysis/Popular-SIEM-Starter-Use-Cases.
7. ГОСТ 34.321-96 «Информационные технологии. Система стандартов по базам данных. Эталонная модель управления данными».

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных