Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://hdl.handle.net/11701/4314
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.advisorСалтан Андрей Анатольевичru_RU
dc.contributor.authorКулаков Александр Сергеевичru_RU
dc.contributor.authorKulakov Aleksandren_GB
dc.contributor.editorА.А. Салтанru_RU
dc.contributor.editorA.A. Saltanen_GB
dc.date.accessioned2016-10-10T02:13:12Z-
dc.date.available2016-10-10T02:13:12Z-
dc.date.issued2016
dc.identifier.other012363en_GB
dc.identifier.urihttp://hdl.handle.net/11701/4314-
dc.description.abstractНа сегодняшний день, согласно статье из аналитического издания в области информационных технологий Computer Weekly, ежегодно по всему миру распространяется пиратское программное обеспечение и вредоносные продукты, позволяющие выполнять сложные атаки на разного вида системы, суммарной стоимостью 2 млрд долларов. В независимости от сферы бизнеса и интересов компании, предприятия нуждаются в защите информации, хранящейся в их корпоративных сетях, для достижения которой, требуется выполнение ряда операций, в частности осуществления мониторинга основных событий и инцидентов в системе Основной целью данной работы является разработка модуля информационной системы ИБ, благодаря которому сотрудники компании, занимающиеся анализом и предотвращением угроз в области ИБ, смогут оперативно, в режиме реального времени получать информацию, содержащую статистику о работе системы ИБ, и с помощью которой будут принимать управленческие решения, относительно таких вопросов как: установка новых правил в политике безопасности, обновление ПО, обработка возникших с инцидентов и анализ угроз. Для достижения цели были поставлены и решены следующие задачи: • Систематизация походов к организации ИБ на предприятии, с целью выявления основных угроз и возможных вариантов их предотвращения • Анализ работы системы логирования и структуры формирования лог-файлов шлюза безопасности на базе программного обеспечения компании Check Point, с целью выявления основных полей и структурных особенностей лог-сообщений системы • Выбор информационной системы для разработки модуля на основе критериев функциональности систем • Разработка информационной панели (dashboard) для мониторинга работы системы ИБ и принятия управленческих решений, посредством обогащения лог-информации данными из общедоступных БД угроз и сканера уязвимостей в рамках одного модуляru_RU
dc.description.abstractToday, according to the article of analytical publications in the field of information technology Computer Weekly, the total cost of annual worldwide spread pirated software and malware products that allow carrying out complex attacks on the different types of systems is $ 2 billion. Regardless of the scope of business and the interests of the company, enterprises need to protect the information stored on their corporate networks, in order to achieve that, you want to perform a series of operations, in particular, the monitoring of major events and incidents in the system The main purpose of this work is developing an information system module, through which the company's employees engaged in the analysis and prevention of risks in the field of information security, can quickly receive information containing statistics about the system, and through which will make decisions regarding issues such as: the new rules in the security policy, update the software, arising from the processing of incidents and threats analysis. To achieve the objectives were set and solved the following tasks: • Ordering trips to the organisation of information security in the enterprise, in order to identify the main threats and possible options for prevention • Analysis the logging system, and the formation of structure security gateway log files based software company Check Point, in order to identify the main fields and the structural features of the system log messages • Selection an information system for the development of module-based systems functionality criteria • Developing a dashboard for the monitoring of information security systems and give information for make decision, through the enrichment of log data from publicly available information database of threats and vulnerability scanner in a single moduleen_GB
dc.language.isoru
dc.subjectИнформационная безопасностьru_RU
dc.subjectлог-менеджментru_RU
dc.subjectинформационная панельru_RU
dc.subjectSplunkru_RU
dc.subjectCheck Pointru_RU
dc.subjectInformation securityen_GB
dc.subjectlog managementen_GB
dc.subjectdashboarden_GB
dc.subjectSplunken_GB
dc.subjectCheckpointen_GB
dc.titleDeveloping an information system module for analysing and prevention of information security threatsen_GB
dc.title.alternativeРазработка модуля информационной системы для анализа и предотвращения угроз информационной безопасностиru_RU
Располагается в коллекциях:BACHELOR STUDIES



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.