Безопасность информации в корпоративной сети
На ПК пользователей для защиты используются встроенные средства защиты информации операционных систем Windows XP Professional. Важная информация защищается от порчи и НСД с помощью возможностей файловой системы NTFS. В любом подразделении остается открытой проблема считывания важной информации с дисплея и получения пароля путем слежения за пальцами легального пользователя, его угадывание или bruteforce (метод грубой силы). Испорчена информация любой степени важности может быть из-за деструктивного программного кода (в том числе вирусы). Подобный код может попасть в филиал через дискеты и СD, принесенные извне. Для минимизации этой угрозы на ПК установлены антивирусные программы фирм «Semantic» и «Лаборатория Касперского», неоднократно признанные победителями всемирно известных конкурсов антивирусного ПО. НСД к закрытой информации может быть осуществлен с помощью спецоборудования, основанного на анализе электромагнитного излучения объектов ИС. В данный момент помимо экранированной «витой пары» не применяются средства защиты от этой угрозы безопасности данных. В связи с тем, что на ПК и серверах определенных подразделений хранится закрытая информация, а также информация, которая не является необходимой для сотрудников других подразделений, доступ из сети одного отдела к сети в другую ограничен с помощью брандмауэров с фильтрацией пакетов.
Заключение
Сметы двух вариантов оснащения предприятия представлены в таблице 3.
Таблица 3 — Итоговые сметы
*Стоимость указана в российских рублях
Библиографический список
1. Соломенко А.В. Монтаж объектовых комплексов технических средств охраны, пожарной и охранно-пожарной сигнализации. Воронеж: Воронежская высшая школа МВД РФ, 1997. 2. Халяпин Д.Б. Технические средства охраны объектов. М., 1998 (библиотека ФЗИ). 3. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российск. гос. гуманит. ун-т, 2002, - 399с. 4. ООО «Пожпроект».(http://pozhproekt.ru/category/articles/cenoobrazovanie-i-smety) 5. ООО «Проектирование систем безопасности».(http://www.vt-center.ru/engineering) 6. Каталог системы безопасности. Межотраслевой тематический каталог. – 2004. – № 1(11). – 368 с.; – 2005. – № 1(12). – 344 с.; – 2006. – № 1(13). – 384 с.; – 2007. – № 1(14). – 344 с. 2008. – № 1(15). – 344 с. 7. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. – М.: Изд-во стандартов, 1995. 8. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. – М.: Изд-во стандартов, 1999. 9. РД ГТК. РФ. Средства антивирусной защиты. Показатели защищенности и требования по защите от вирусов. Показатели защищенности от вирусов. - М.: 1997. 10. РД ГТК РФ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М.: 1997. 11. РД ГТК РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: 1992. 12. РД ГТК РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М.: 1992. 13. РД ГТК РФ. Концепция защиты СВТ и АС от НСД к информации. – М.: 1992. 14. РД ГТК РФ. Защита от несанкционированного доступа к информации. Термины и определения. – М.: 1992.
Приложение
(обязательное) Отчет 1 Условные обозначения Р - риск;НТ - невыполненные требования. Период: 26.11.2010
1. Сводные данные Сводные данные по системе
1.2 Сводные данные по разделам
2. Политика безопасности 2.1 Сводные данные по разделу
2.2 Выполненные требования 1. (3.1) В информационной системе должна существовать политика безопасности 2. (3.1.1) Политика безопасности должна утверждаться руководством организации 3. (3.1.1) Политика безопасности должна доноситься до всех сотрудников в простой и понятной форме 4. (3.1.1) Политика безопасности должна включать в себя · Определение информационной безопасности, ее основные цели и область ее применения, а также ее значение как механизма, позволяющего коллективно использовать информацию · Позицию руководства по вопросам реализации целей и принципов информационной безопасности · Определение общих и конкретных обязанностей по обеспечению режима информационной безопасности · Ссылки на документы, сопутствующие политике безопасности, например детализированные принципы безопасности и процедуры для специфичных информационных систем или правила для пользователей 5. (3.1.1) Политика безопасности должна удовлетворять определенным требованиям · Соответствовать государственному и международному законодательству · Содержать положения по обучению персонала вопросам безопасности · Включать инструкции предупреждения и обнаружения вредоносного программного обеспечения · Должны быть определены последствия нарушений положений политики безопасности · Учитывать требования непрерывности ведения бизнеса 6. (3.1.1) Должен быть определен сотрудник, ответственный за процедуры пересмотра и обновления положений политики безопасности 7. (3.1.2) Пересмотр положений политики безопасности обязательно должен проводиться в результате следующих случаев Изменений в организационной или технической инфраструктуре организации 8. (3.1.2) Регулярному анализу подлежат следующие характеристики политики безопасности Стоимость и степень влияния контрмер на эффективность деятельности организации
3. Организационные меры Сводные данные по разделу
4. Управление ресурсами Сводные данные по разделу
5. Безопасность персонала 5.1 Сводные данные по разделу
6. Физическая безопасность 6.1 Сводные данные по разделу
7. Управление коммуникациями и процессами 7.1 Сводные данные по разделу
8. Контроль доступа 8.1 Сводные данные по разделу
9. Разработка и сопровождение систем 9.1 Сводные данные по разделу
10. Непрерывность ведения бизнеса 10.1 Сводные данные по разделу
11. Соответствие системы требованиям 11.1 Сводные данные по разделу
Отчет 2 Условные обозначения Р - риск; НТ - невыполненные требования. Период: 25.11.2010
Сводные данные
Популярное: Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение... Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация... Почему стероиды повышают давление?: Основных причин три... Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы... ©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (175)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |