Information security management system of a corporate network

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

Скачать Бесплатно!
Для того чтобы скачать эту работу.
1. Пожалуйста введите слова с картинки:

2. И нажмите на эту кнопку.
закрыть



рмаційної безпеки. Представлено математичну модель напів-Марківського процесу для використання в моделюванні систем захисту інформації. Проведено аналітичний огляд нормативних документів та існуючих вирішень задля визначення вимог до ефективної системи управління інформаційною безпекою. Виконане експериментальне впровадження системи в процесі розробки для випробування запропонованих функцій. Зроблені кількісні оцінки покращень при застосуванні розробленої системи. Наведено перелік проблем, що розвязуються при застосуванні розробленої системи.

В результаті проведених дослідження та розробки, в пропонованій системі управління інформаційною безпекою системний підхід до інформаційної безпеки вперше застосовано в управлінні. Інформація в базі даних системи структурована згідно з системним підходом до інформаційної безпеки. Уможливлено проведення системного аналізу стану інформаційної безпеки з багатьох точок зору. Забезпечено створення персоналізованих посадових інструкцій напряму з первинних нормативних документів.

Наведені рекомендації щодо впровадження та використання розробленої системи на підприємствах. Практична цінність розробки підтверджена апробацією.

СИСТЕМА УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, СУІБ, МАТРИЦЯ, СИСТЕМНИЙ ПІДХІД ДО ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, ISO27K, ГСТУ СУІБ

Abstract

 

Domariev D.V. Information security management system of a corporate network: masters degree thesis / Domariev Dmytro, National aviation university, Computer systems faculty, Computer systems and networks department. - Kyiv 2011. - 114 pages, 23 figures, 1 table, 6 appendixes, 16 references.the presented thesis the system approach to information security is applied as a universal model of information security processes. Mathematical model of semi-Markov process is presented for the use in information security systems modelling. Analytical overview of legal documents and existent solutions is performed to define the demands to an effective information security management system. Experimental implementation of the system during the development process was performed to test the introduced functions. Numerical estimations of the improvements due to developed system application are made. The list of problems solved due to developed system application is presented.a result of the performed research and development, in the proposed information security management system the system approach to information security is applied in management for the first time. The information in the systems database is classified according to the system approach to information security. System analysis of the information security state from multiple perspectives became possible. Production of personalised post instructions directly from initial normative documents became available.are provided for the implementation of the developed system at the enterprises. The practical value of the product is supported by approbation.SECURITY MANAGEMENT SYSTEM, ISMS, MATRIX, SYSTEM APPROACH TO INFORMATION SECURITY, ISO27K, ГСТУ СУІБ

Аннотация

 

Домарев Д.В. Система управления информационной безопасностью корпоративной сети: магистерская работа / Домарев Дмитрий Валериевич, Национальный авиационный университет, факультет Компьютерных систем, кафедра Компьютерных систем и сетей. - Киев 2011. - 114 с., 23 рис., 1 табл., 6 прил., 16 библ.

В работе применен системный подход к информационной безопасности в качестве универсальной модели процессов информационной безопасности. Представлена математическая модель полумарковского процесса для использования в моделировании систем защиты информации. Проведен аналитический обзор нормативных документов и решений с целью определения требований к эффективной системе управления информационной безопасностью. Выполнено экспериментальное внедрение системы в процессе разработки для испытания предлагаемых функций. Сделаны количественные оценки улучшений при применении разработанной системы. Приведен перечень проблем, решаемых применением разработанной системы.

В результате проведенных исследования и разработки, в предлагаемой системе управления информационной безопасностью системный подход к информационной безопасности впервые применен в управлении. Информация в базе данных системы структурирована согласно системному подходу к информационной безопасности. Сделано возможным проведение системного анализа состояния информационной безопасности с различных точек зрения. Обеспеченно создание личных должностных инструкций напрямую из первичных нормативных документов.

Приведены рекомендации относительно внедрения и использования разработки на предприятиях. Практическая ценность подтверждена апробацией.

СИСТЕМА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ, СУИБ, МАТРИЦА, СИСТЕМНЫЙ ПОДХОД К ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ISO27K, ОСТУ СУИБ

 

Contents

 

LIST OF TERMS AND ABBREVIATIONS1. INFORMATION SECURITY MANAGEMENT IN CORPORATE NETWORKS

.1 IS management standards development

.1.1 The ISO/IEC 27000-series

.1.2 The ISO/IEC 27001

.1.3 The ISO/IEC 27002

.1.4 The national peculiarities of the IS management standards

.2 IS management standards according to the system approach to IS

.2.1 General position of legal documents in the system approach

.2.2 The scope of ГСТУ СУІБ 1.0/ISO/IEC 27001:2010

.2.3 The scope of ГСТУ СУІБ 2.0/ISO/IEC 27002:2010

.3 IS management solutions overview

.4 Modern IS management solutions

.4.1 Analytical overview of the existent solutions

.4.2 The most integrated existent IS management solution

.4.3 Common problems of the existent solutions

.5 Mathematical model of IS

.5.1 General description of the ISS model

.5.2 Semi-Markov process definition

.5.3 ISS state as a semi-Markov process

.5.4 Application of semi-Markov processes in ISS development

.5.5 Application of semi-Markov processes in ISS state descriptionto section2. DEFINITION OF THE EFFECTIVE ISMS FEATURES

.1 The mandatory ISMS documents

.2 Content management system for an isms

.3 The information security metrics

.4 Internal audit capabilitiesto section3. INFORMATION SECURITY MANAGEMENT SYSTEM MATRIX

.1 Purpose of the ISMS

.2 General description of the ISMS

.3 Improvements provided by the ISMS

.4 Structure of the ISMS

.4.1 Structure overview

.4.2 Classifying elements

.4.3 Main data storages

.4.4 Program modules

.5 Interfaces of the ISMS

.6 Operation of the ISMS

.6.1 Filling recommendations

.6.2 Reporting

.6.3 Risk assessment

.6.4 Information security policy formationto sectionA. Deduction hierarchy of ISS security level estimationB. The solutions of the problems in analogous products by ISMS MatrixC. Database schemeD. Excerpt of the IS policy formed by the productE. Program module of the shared ISMS functions (listing)F. Program module of the ISMS report (listing)

LIST OF TERMS AND ABBREVIATIONS

 

EGRCEnterprise governance, risk and compliance.Governance, risk and compliance (GRC)An integrated approach adopted b

s