Вы находитесь на странице: 1из 4

ДОКЛАД

к курсовой работе
на тему: «Основные подходы и методы обеспечения безопасности
информационных систем»
Студента 407 группы:
Здравствуйте, уважаемые слушатели и члены комиссии.
Тема моей курсовой работы: «Основные подходы и методы обеспечения безопасности
информационных систем»
2 СЛАЙД
ВВЕДЕНИЕ
Современное информационное общество сталкивается с рядом вызовов, связанных с
обеспечением безопасности информационных систем. Развитие технологий увеличивает
объемы обрабатываемой информации и повышает угрозу со стороны киберпреступников,
делая безопасность приоритетной задачей для предприятий любого масштаба.
Угрозы в виде вирусов, хакерских атак и краж данных могут нанести серьезный ущерб,
поэтому понимание основных методов обеспечения безопасности информационных систем
необходимо для непрерывности деятельности предприятий и защиты их от потенциальных
угроз.
3 СЛАЙД
Цель работы
Цель данной работы заключается в изучении основных подходов и методов
обеспечения безопасности информационных систем.
Кроме того, в рамках работы проводится практический анализ программного
обеспечения, предназначенного для управления безопасностью предприятия.
1. Раскрытие основных понятий и аспектов информационной безопасности
2. Рассмотрение основных видов угроз информационной безопасности
3. Установка и анализ программных средств по осуществлению мониторинга активности
пользователей
5 СЛАЙД
Понятие информационной безопасности
Начать стоит с того, что под информацией понимается набор данных, которые
передаются и обрабатываются между людьми с помощью различных коммуникационных
методов, таких как устные беседы или письменные сообщения. Со временем это понятие стало
ключевым в научном и техническом контексте. В рамках данного исследования информация
включает в себя данные, которые собираются, хранятся, обрабатываются и передаются в
информационных системах для различных целей.
Информационная система, в свою очередь, представляет собой комплекс
программного и аппаратного обеспечения, который предназначен для эффективного
хранения, поиска и обработки информации.
Информационная безопасность (ИБ) – это комплекс мер и стратегий, направленных
на защиту информации от различных угроз и рисков.
Ключевые аспекты информационной безопасности:
• Конфиденциальность
• Целостность
• Доступность
Конфиденциальность подразумевает под собой свойство информации быть
недоступной для третьих лиц без согласия ее обладателя.
Целостность гарантирует, что данные остаются неизменными и неповрежденными в
течение всего их жизненного цикла, предотвращая внесение несанкционированных изменений
или повреждений.
Доступность – это свойство информации находиться в состоянии готовности и
возможности использования по запросу легального пользователя.
6 СЛАЙД
Основные виды угроз
По природе возникновения угрозы ИБ делятся на естественные и искусственные.
К естественным угрозам относятся природные катастрофы, технологические отказы,
биологические угрозы и т. д.
Искусственные угрозы, созданные человеком с целью нанесения вреда или получения
выгоды, включают в себя различные виды кибератак, социальную инженерию, фишинг,
утечку данных и другие. Понимание сущности и механизмов искусственных угроз является
ключевым аспектом разработки эффективных стратегий защиты информации и обеспечения
безопасности информационных систем.
Основные виды искусственных угроз:
• Кибератаки
• Социальная инженерия
• Несанкционированный доступ
• Воровство оборудования
• Недобросовестные сотрудники
• Ошибки в управлении доступом
• Нарушение политик безопасности
7 СЛАЙД
Подходы к обеспечению безопасности
В данном разделе обсуждаются технические, организационные и человеческие аспекты
безопасности, а также подчеркивается важность адаптивности и постоянного
усовершенствования мер защиты в условиях динамичной среды угроз информационной
безопасности.
• Физическая безопасность и защита инфраструктуры
• Аутентификация и авторизация
• Шифрование данных
• Мониторинг безопасности
• Резервное копирование и восстановление данных
• Обучение пользователей
• Стандарты и аудит информационной безопасности
• Правовые меры
9 СЛАЙД
Программные методы обеспечения ИБ
Программные методы обеспечения информационной безопасности представляют
собой совокупность инструментов, алгоритмов и программных решений, разработанных для
защиты конфиденциальности, целостности и доступности данных.
Эти методы включают в себя антивирусные программы, брандмауэры, системы
шифрования данных, инструменты аутентификации и авторизации, системы обнаружения
вторжений, управление доступом и другие программные решения, направленные на
обеспечение безопасности информации.
10 СЛАЙД
Выбор программы для обеспечения безопасности информационной системы
В рамках данного раздела мы углубляемся в анализ программных средств,
предназначенных для мониторинга и аналитики в обеспечении информационной
безопасности. Эффективное наблюдение и анализ данных играют важную функцию в
обнаружении потенциальных угроз, предотвращении нарушений безопасности и обеспечении
непрерывной работы информационных систем.
Для принятия решения о выборе программного обеспечения, предназначенного для
обеспечения безопасности информационной системы, можно выделить такие аргументы, как:
• Адаптация
• Совместимость
• Эффективность
• Гибкость
• Соотношение цена/качество
По нашему мнению, при поиске программного обеспечения, соответствующего
перечисленным выше ключевым параметрам, следует обратить внимание на программу
StaffCop. Она может рассматриваться как наиболее оптимальное программное средство для
мониторинга и анализа пользовательской активности.
11 СЛАЙД
Средства мониторинга «StaffCop»
Такие программы устанавливаются на каждый компьютер, который хоть каким-то
образом задействован в работе компании – ПК в офисе, компьютеры удаленных сотрудников,
ноутбуки руководящего звена и т.д. Далее «агенты» на всех компьютерах собирают данные и
отправляют их на главный компьютер (сервер). Здесь уже происходит обработка поступившей
информации, ее анализ и подготовка отчетов, которые содержат простые и понятные формы
предоставления собранной информации – таблицы, графики и т.д.

12 СЛАЙД
Установка и настройка «StaffCop»
План работ по установке программы StaffCop можно разделить на следующие этапы:
1. Установка сервера Staffcop Enterprise и оценка серверного оборудования по системным
требованиям.
2. Первый вход в веб-консоль и активация.
3. Установка агентов Staffcop Enterprise на наблюдаемые ПК.
4. Настройка мониторинга агентов под пользовательскую архитектуру ПО.
5. Первые шаги в работе с собранными данными от агентов.
13 СЛАЙД
Функции программы «StaffCop»
Функциональные возможности программного средства StaffCop Enterprise:
• поиск возможных утечек информации
• выявление недобросовестных сотрудников и мошеннических схем
• оперативный контроль сотрудников и определение групп риска
• расследование инцидентов в информационной безопасности
• учет рабочего времени сотрудников
• оценка и контроль эффективности работы персонала
• контроль и блокировка съемных носителей
• блокировка сайтов и приложений по группам пользователей
• удаленное администрирование рабочих мест
14 СЛАЙД
Анализ тестирования программы «StaffCop»
По результатам тестирования программы следует выделить несколько основных
преимуществ и недостатков в использовании:
Преимущества:
• Обширный функционал Недостатки:
• Простая установка • Необходимость настройки
• Гибкая настройка • Ресурсоемкость
• Понятный интерфейс • Использование серверных ресурсов
• Надежность и безопасность
15 СЛАЙД
Вывод
В ходе выполнения работы были затронуты основы обеспечения информационной
безопасности, выявив важность понимания угроз и применения соответствующих подходов.
Анализ программных методов обеспечения безопасности подчеркнул значение
правильного выбора средств для защиты данных.
В конечном итоге был выработан вывод о необходимости комплексного подхода к
обеспечению безопасности информационных систем, что включает в себя как технические,
так и организационные меры, в том числе правильный выбор программных средств.

Вам также может понравиться