Защита данных с помощью ПО StaffCop

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные технологии
  • 34 34 страницы
  • 21 + 21 источник
  • Добавлена 24.04.2022
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ

ВВЕДЕНИЕ 2
1. Основные направления использования систем класса DLP 4
1.1. Анализ задач по обеспечению защиты информации от утечек 4
1.2 Анализ каналов утечек конфиденциальной информации 14
2. Анализ использования системы StaffCop для защиты информации от утечек 17
2.1. Обзор функциональности системы Staffcop 17
2.2. Подходы к внедрению DLP-систем в консалтинговой компании 20
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 30

Фрагмент для ознакомления

Таблица - Характеристики экспертных оценок по расчету ущерба, связанного с инцидентами информационной безопасностиВопросЭксперты12345Стоимость ущерба от утечек ПДн ИС «Консалтинг», млн.руб.10910810Вероятность утечек ПДн ИС «Консалтинг», млн.руб.в отсутствие внедрения DLP0,050,050,040,050,03Ожидаемая величина ущерба от утечек ПДн ИС «Консалтинг», млн.руб.0,50,450,40,40,3Стоимость ущерба от утечек конфиденциальных данных ИС «Документооборот», млн.руб.2020252020Вероятность утечек конфиденциальных данных ИС «Документооборот»в отсутствие внедрения DLP0,050,050,050,040,05Ожидаемая величина ущерба от утечек конфиденциальных данных ИС «Документооборот», млн.руб.111,250,81Стоимость ущерба от утечек ПДн ИС «Учет заработной платы», млн.руб.23342Вероятность утечек ПДн ИС «Учет заработной платы», млн.руб.в отсутствие внедрения криптосистемы0,040,050,050,040,05Ожидаемая величина ущерба от утечек ПДн ИС «Учет заработной платы», млн.руб.0,080,150,150,160,1Общая величина ожидаемого ущерба от утечек ПДн в отсутствие внедрения DLP1.581.61.81.361.4Средняя ожидаемая величина ущерба от утечек ПДн составляет 1,55 млн.руб.Далее проведем оценку стоимости реализации проекта.Стоимость приобретаемого аппаратного обеспечения составит:лицензия на криптографическую систему: 15000руб.;сертифицированные ключи (10 шт.): 25000 руб. Итого стоимость оборудования и программного обеспечения составила 40000руб.Далее приведен расчет стоимости мероприятий по внедрению системы.1. Величина затрат на электроэнергию определяется из соотношения:,(4)где Р – показатели мощности компьютерного оборудования, кВт/ч;Цэл – тариф за 1 кВт/ч, руб.;Ти – время использования оборудования при проведении работ, ч.Оценка потребляемой мощности компьютерного оборудования составляет 500 Вт. Время использования компьютерного оборудования в рамках реализации проекта – 40 дн. по 8 часов. Тариф за электроэнергию примем равным 5,5 руб. Мощностью использования принтера пренебрегаем, т.к. большую часть времени он находится в спящем режиме.Зэл = 0,5*5,5*40*8 = 880 руб.2. Затраты на оплату труда включают зарплату основную (Зосн) и зарплату дополнительную (Здоп).Расчет основной зарплатыпроизводится исходя из оклада программистов и продолжительности выполнения работ.Месячный оклад разработчика составляет 45000руб.Количество специалистов – 2, продолжительность работы – 40 дней. Количество рабочих дней в месяце – 22.Таким образом, величина оплаты труда составляет:Расчет дополнительной зарплаты производится как 15% от оклада, тогда:Здоп = 0,15*163363 = 24545 руб.Фонд оплаты труда составит:Фзп = Зосн + Здоп = 163636 + 24545 = 188181 руб.3. Амортизационные отчисленияРасчет амортизационных отчислений производится из соотношения:,(5)где Фперв –стоимость используемого при разработке оборудования; Ти – длительность использования оборудования в процессе создания системы; На – норма амортизации;Фэф – годовой эффективный фонд времени работы оборудования, для односменной работы он составляет Фэф = 360 дней.,(6)где Тпи – срок полезного использования, лет;Время работы на ПЭВМ составляет 40 дней. Срок службы компьютера – 5 лет,значение нормы амортизации:На = 1 / 5 = 0,2Проведем расчет амортизационных отчислений, исходя из стоимости используемого компьютера в 55000руб.:Общие прямые затраты составят следующую сумму:Зпрям = 3м + Фзп + Анир= 880+ 188181+ 1222 = 190283 руб.4. Прочие расходы:Расчет отчислений с фонда оплаты труда 188181*0,3=56454руб.:Прочие расходы на разработку составляют 20% от прямых затрат:190283*0,2=38056руб.Итого прочие расходы составят: Зпр = 56454+38056=94510руб.Общие расходы на создание системы:З = 94510 + 190283 = 284793 руб.Далее проведем расчет затрат на научно-исследовательскую разработку, включающих сумму прибыли (30% сметы) и НДС (20% от суммы сметы и прибыли).Пр=0,3*284793=85437 руб.НДС = 0,2*(85437+284793) =74076.Общая стоимость проекта составит:Ц = 284793 + 85437 + 74076 + 40000 = 484276 руб.В экономическом разделе были проведены расчеты экономической составляющей выпускной квалификационной работы. На рисунке 8 приведено сравнение ожидаемой величины ущерба от утечек данных и стоимости мероприятий по защите информации.Рисунок - Сравнение ожидаемой величины ущерба от утечек конфиденциальной информациии стоимости мероприятий по защите информацииИз этого следует, что предложенная система является экономически оправданной и может быть рекомендована к внедрению в условиях консалтинговой компании. Выводы по разделуВ практической части работы проведён выбор оптимального решения на платформе DLP, обеспечивающего возможности защиты от угроз, связанных с действиями пользователей. В качестве оптимальной платформы выбрана система StaffCop. С помощью риск-ориентированного подхода проведена оценка эффективности предложенных мер. Показано, что при внедрении системы ожидаемый уровень рисков информационной безопасности снижается в 7 раз. ЗАКЛЮЧЕНИЕВ условиях корпоративных систем, имеющих сложную структуру, в которых осуществляется обработка больших массивов конфиденциальных сведений, актуальными являются задачи обеспечения защиты от угроз, связанных с действиями сотрудников. Одним из эффективных инструментов мониторинга активности пользователей являются DLP-системы.Функционал DLP-систем включает проведение анализа активности пользовательских учетных записей, выявление фактов нарушения требований по обеспечению защиты информации. В аналитической части работы проведён анализ системы защиты информации в условиях оптовой компании консалтинговой компании, определен перечень актуальных угроз, защищаемых информационных ресурсов, определены источники угроз и их актуальность.В практической части работы проведен анализ функционала программных решений, осуществляющих мониторинг инцидентов информационной безопасности, связанных с утечками конфиденциальной информации, проведен анализ основных задач, решаемых с использованием DLP-системам, проведен их сравнительный анализ. Основываясь на функциональных возможностях DLP-систем, и реализованных технологиях обеспечении защиты от утечек, следует что использование DLP-систем в информационных системах предприятийсоздает возможности решения следующих задач:фильтрации исходящеготрафикас использованием регулярных выражений, ключевых слов, являющихся признаками передачи защищаемых данных;установки грифов конфиденциальности на документации, представленной в электронном формате и мониторинг жизненного цикла документов;мониторинга процессов обработки конфиденциальных данных, ведение протоколов действий пользователей;мониторинга активности, связанной с подключением внешних носителей информации;анализа данных, которые хранятся на пользовательских рабочих станциях вне контролируемой зоны;управления политиками и событиями в общей консоли;анализа протоколов различных систем безопасности в унифицированном виде и обнаружение аномальных активностей со стороны персонала и внешних злоумышленников;контроля доступа пользователей к ПК и информационным системам с дополнительными компонентами контроля;использования разветвленной системы разграничения прав доступа к ресурсам, содержащим конфиденциальныесведения.В работе рассмотрена функциональность системы StaffCop, обеспечивающая возможность анализа активностей учетной записей пользователей, анализа системы защиты от утечек данных.С помощью риск-ориентированного подхода показано, что уровень рисков утечки данных при внедрении системы снижается в 7 раз.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВБаза данных угроз ФСТЭК. [Электронный ресурс]. Режим доступа: https://bdu.fstec.ru/threat (дата доступа: 27.11.2021)Клименко И. С. Информационная безопасность и защита информации: модели и методы управления: монография / И. С. Клименко. - Москва: ИНФРА-М, 2020. – 178с.Бондарев, В. В. Введение в информационную безопасность автоматизированных систем : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2018. - 250 с.Солодянников А. В. Комплексная система защиты объектов информатизации: учебное пособие / А. В. Солодянников. - Санкт-Петербург: Изд-во Санкт-Петербургского государственного экономического университета, 2017. - 91 с. Клименко, И. С. Информационная безопасность и защита информации: модели и методы управления : монография / И. С. Клименко. - Москва: ИНФРА-М, 2020. – 178 с.Чекулаева Е. Н., Кубашева Е. С. Управление информационной безопасностью : учебное пособие / Е. Н. Чекулаева, Е. С. Кубашева. - Йошкар-Ола: Поволжский государственный технологический университет, 2020. - 153 с.Алексеев А. П. Многоуровневая защита информации: монография / А. П. Алексеев. - Самара : ПГУТИ, 2017. - 128 с.Благодаров, А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.Бондарев, В. В. Анализ защищенности и мониторинг компьютерных сетей: методы и средства: учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.Язов Ю. К., Соловьев С. В. Организация защиты информации в информационных системах от несанкционированного доступа : [монография] / Ю. К. Язов, С. В. Соловьев. - Воронеж: Кварта, 2018. - 588 с. Марков А. С. Техническая защита информации: курс лекций: учебное пособие / Марков А.С. - Москва : Изд-во АИСНТ, 2020. – 233с.Королев, Е. Н. Администрирование операционных систем: учебное пособие / Е. Н. Королев. - Воронеж: Воронежский государственный технический университет, 2017. - 85 с. Михайлова, Е. М. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017. – 342 с.Камалова Г. Г. Юридическая ответственность за нарушение конфиденциальности информации: монография / Камалова Гульфия Гафиятовна. - Саратов : Амирит, 2019. - 160 с.Никифоров, С. Н. Защита информации: защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 сБелов, Е. Б. Организационно-правовое обеспечение информационной безопасности: учебник / Е.Б. Белов, В.Н. Пржегорлинский. - 2-е изд., испр. и доп. - Москва: Академия, 2020. – 332с.Ревнивых, А. В. Информационная безопасность в организациях: учебное пособие / А. В. Ревнивых. - Новосибирск: НГУЭУ, 2018. - 83 с.Щеглов А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с. Зенков А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с. Васильева И. Н.  Криптографические методы защиты информации : учебник и практикум для вузов / И. Н. Васильева. — Москва : Издательство Юрайт, 2022. — 349 с. Казарин О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. База данных угроз ФСТЭК. [Электронный ресурс]. Режим доступа: https://bdu.fstec.ru/threat (дата доступа: 27.11.2021)
2. Клименко И. С. Информационная безопасность и защита информации: модели и методы управления: монография / И. С. Клименко. - Москва: ИНФРА-М, 2020. – 178с.
3. Бондарев, В. В. Введение в информационную безопасность автоматизированных систем : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2018. - 250 с.
4. Солодянников А. В. Комплексная система защиты объектов информатизации: учебное пособие / А. В. Солодянников. - Санкт-Петербург: Изд-во Санкт-Петербургского государственного экономического университета, 2017. - 91 с.
5. Клименко, И. С. Информационная безопасность и защита информации: модели и методы управления : монография / И. С. Клименко. - Москва: ИНФРА-М, 2020. – 178 с.
6. Чекулаева Е. Н., Кубашева Е. С. Управление информационной безопасностью : учебное пособие / Е. Н. Чекулаева, Е. С. Кубашева. - Йошкар-Ола: Поволжский государственный технологический университет, 2020. - 153 с.
7. Алексеев А. П. Многоуровневая защита информации: монография / А. П. Алексеев. - Самара : ПГУТИ, 2017. - 128 с.
8. Благодаров, А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.
9. Бондарев, В. В. Анализ защищенности и мониторинг компьютерных сетей: методы и средства: учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.
10. Язов Ю. К., Соловьев С. В. Организация защиты информации в информационных системах от несанкционированного доступа : [монография] / Ю. К. Язов, С. В. Соловьев. - Воронеж: Кварта, 2018. - 588 с.
11. Марков А. С. Техническая защита информации: курс лекций: учебное пособие / Марков А.С. - Москва : Изд-во АИСНТ, 2020. – 233с.
12. Королев, Е. Н. Администрирование операционных систем: учебное пособие / Е. Н. Королев. - Воронеж: Воронежский государственный технический университет, 2017. - 85 с.
13. Михайлова, Е. М. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017. – 342 с.
14. Камалова Г. Г. Юридическая ответственность за нарушение конфиденциальности информации: монография / Камалова Гульфия Гафиятовна. - Саратов : Амирит, 2019. - 160 с.
15. Никифоров, С. Н. Защита информации: защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 с
16. Белов, Е. Б. Организационно-правовое обеспечение информационной безопасности: учебник / Е.Б. Белов, В.Н. Пржегорлинский. - 2-е изд., испр. и доп. - Москва: Академия, 2020. – 332с.
17. Ревнивых, А. В. Информационная безопасность в организациях: учебное пособие / А. В. Ревнивых. - Новосибирск: НГУЭУ, 2018. - 83 с.
18. Щеглов А. Ю. Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.
19. Зенков А. В. Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.
20. Васильева И. Н. Криптографические методы защиты информации : учебник и практикум для вузов / И. Н. Васильева. — Москва : Издательство Юрайт, 2022. — 349 с.
21. Казарин О. В. Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.

Вопрос-ответ:

Что такое ПО StaffCop 2?

ПО StaffCop 2 - это программное обеспечение, предназначенное для защиты данных и предотвращения утечек информации.

Какие основные направления использования системы класса DLP?

Основные направления использования системы класса DLP (Data Loss Prevention) включают контроль и защиту конфиденциальной информации, обнаружение и предотвращение утечек данных, мониторинг активности пользователей и соблюдение политик безопасности.

Какие задачи анализируются при обеспечении защиты информации от утечек?

При анализе задач по обеспечению защиты информации от утечек рассматривается выявление и оценка потенциальных угроз, установление политик безопасности, контроль доступа к данным, обеспечение шифрования информации и обучение персонала правилам безопасности.

Какие каналы утечки конфиденциальной информации анализируются?

Анализируются различные каналы утечки конфиденциальной информации, такие как электронная почта, съемные носители данных, файловые серверы, облачные хранилища, персональные устройства сотрудников.

Каким образом система StaffCop используется для защиты информации от утечек?

Система StaffCop предоставляет функциональность для контроля активности пользователей, мониторинга и анализа передвижения данных, блокирования нежелательных действий и предотвращения утечек информации. Она позволяет установить политику безопасности, контролировать доступ к данным и обнаруживать нарушения правил безопасности.

Что такое ПО StaffCop 2 и как оно помогает защитить данные?

ПО StaffCop 2 является программным обеспечением, предназначенным для защиты данных от утечек. Оно позволяет контролировать действия пользователей на компьютерах и в сети, анализировать потенциальные угрозы и предупреждать о возможной утечке информации.

Какие основные направления использования системы класса DLP?

Основные направления использования системы класса DLP (Data Leak Prevention) включают контроль и управление действиями пользователей, обнаружение и предупреждение о возможных угрозах, анализ каналов утечек конфиденциальной информации и защиту данных от несанкционированного доступа.

Какие задачи решает система StaffCop для обеспечения защиты информации от утечек?

Система StaffCop решает задачи обеспечения защиты информации от утечек путем контроля и регистрации действий пользователей, анализа потенциальных угроз, фильтрации и блокировки конфиденциальных данных, предупреждения о нарушениях политики безопасности и отслеживания потока информации внутри и вне компании.

Какова функциональность системы StaffCop?

Система StaffCop предоставляет широкий спектр функций и возможностей, включая контроль активности пользователя, мониторинг периферийных устройств, блокировку нежелательных действий, фильтрацию контента, анализ сетевого трафика, обнаружение утечек конфиденциальной информации и многое другое.

Как происходит внедрение DLP системы StaffCop в консалтинговой компании?

Внедрение DLP системы StaffCop в консалтинговой компании обычно начинается с анализа потребностей и требований компании, выбора подходящей конфигурации системы, установки и настройки программного обеспечения, обучения сотрудников, тестирования функциональности и постоянного мониторинга системы для обеспечения эффективности и безопасности данных.

Какую информацию может защищать система класса DLP?

Система класса DLP (Data Loss Prevention) может защищать различные виды информации, включая конфиденциальные данные, персональную информацию клиентов, коммерческие секреты компании, журналы аудита и многое другое. Она помогает предотвращать утечку данных, контролируя их использование, передачу и хранение.

Что включает в себя функциональность системы StaffCop?

Система StaffCop включает в себя различные функции для обеспечения безопасности данных. Она может контролировать активность пользователей на компьютере, регистрировать нажатия клавиш, отслеживать работу в сети интернет, блокировать нежелательные сайты, фильтровать и контролировать электронную почту, а также позволяет создавать и настраивать правила доступа к данным. Система StaffCop помогает предотвратить утечку и несанкционированное использование конфиденциальной информации.