Помощь в написании студенческих работ
Антистрессовый сервис

Применение VPN и туннелей для перадачи конфиденциальной информации

Курсовая Купить готовую Узнать стоимостьмоей работы

Данная технология сейчас бурно развивается, и в этой области уже предлагаются достаточно надежные решения. Как правило, технология VPN объединяется с межсетевыми экранами (firewall). Собственно, все основные межсетевые экраны дают возможность создания на их базе виртуальной корпоративной сети. Информационная безопасностьэто защита конфиденциальности, целостности и доступности информации… Читать ещё >

Применение VPN и туннелей для перадачи конфиденциальной информации (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • ГЛАВА 1. АНАЛИЗ ПРЕДПРИЯТИЯ ТЭЦ
    • 1. 1. Сведения о компании
    • 1. 2. Основные категории сведений, составляющих конфиденциальную информацию
  • ГЛАВА 2. АНАЛИЗ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ, СОСТАВЛЯЮЩИХ КОНФИДЕНЦИАЛЬНУЮ ИНФОРМАЦИЮ
    • 2. 1. Нормативно-методическая база конфиденциальной информации
    • 2. 2. Организация доступа и порядок работы персонала с конфиденциальными сведениями содержащую конфиденциальную информацию
    • 2. 3. Технологические основы обработки конфиденциальной информации
    • 2. 4. Угрозы и система защиты конфиденциальной информации
    • 2. 5. Анализ комплекса мер обеспечения защиты конфиденциальной информации на предприятии ТЭЦ
  • ГЛАВА 3. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

ГЛАВА 3. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ЗАЩИТЫ ИНФОРМАЦИИПрестижность организации напрямую зависит от профессионально построенной системы безопасности, которая во многом определяет комфорт, удобство и спокойствие клиентов, таким образом будут выдвинуты некоторые рекомендации. [11]Основные задачи, возлагаемые на систему безопасности ТЭЦ-20: • Обеспечение сохранности имущества;

• Охрана кабинетов с функцией автоматической постановки на охрану при уходе сотрудника;

• Круглосуточное наблюдение за территорией и периметром;

•Контроль въезда/выезда автотранспорта на территорию, организация работы автопарковок;

• Исключение несанкционированного проникновения в служебные помещения;

• Разграничение доступа персонала в служебные помещения, а также учет рабочего времени персонала;

• Обеспечение пожарной безопасности;

• Система оперативной голосовой связи между каждым кабинетом и службой безопасности предприятия. Рисунок 3 — Система безопасности ТЭЦ-20Рисунок 4 — Размещение комплекса на офисной территории.

Рисунок 5 — Схема пожарной сигнализации.

Камера внутреннего видеонаблюдения HIKVISION DS-2СЕ5512РТаблица 2 — Основные характеристики камеры внутреннего видеонаблюдения.

Рисунок 6 — Камера видеонаблюдения Hikvision ds-2се5512рКамера видеонаблюдения уличная AHD Vesta VC-4302-BРисунок 7 — Видеокамера внешнего наблюдения.

Таблица 3 — Основные характеристики камеры видеонаблюдения AHD Vesta VC-4302-B (3,6 мм) IRЗАКЛЮЧЕНИЕИнформационная безопасность должна быть главной заботой для тех, кто владеет и управляет любым типом информации, особенно когда это касается общественных, деловых и государственных секторов. Все мы используем современные технологии в нашей повседневной, деловой и общественной жизни — компьютеры, ноутбуки, мобильные устройства, интерактивные терминалы и т. д. Многие люди регистрируют свои личные данные в сети Интернет, для трудоустройства и других целей бизнеса и социальной коммуникации. И пока мы работаем, используя это, необходимо быть уверенными в том, что наши данные будут использованы и закреплены в надлежащем порядке. Все мы много раз видели заявления о политике конфиденциальности предоставляемых услуг или поставщиков продукта в сети Интернет говорят, что ваши личные данные не будут раскрыты и использованы не по назначению. Идея построения собственных виртуальных сетей актуальна в том случае, когда объединять несколько локальных сетей в различных зданиях или организациях для создания собственной сети дорого или слишком долго, однако необходимо обеспечить защиту передаваемых между сегментами сети данных. Ведь далеко не всегда позволительно передавать данные по общедоступным сетям в открытом виде. Впрочем, можно защищать только связи между отдельными компьютерами из различных сегментов, но если корпоративная политика требует обеспечить безопасность большей части информации, то защищать каждый отдельный канал и компьютер становится достаточно сложно. Проблема в том, что у пользователя, как правило, нет достаточной квалификации для поддержания средств защиты информации, а администратор не может эффективно контролировать все компьютеры во всех сегментах организации. Кроме того, при защите отдельных каналов инфраструктура корпоративной сети остается прозрачной для внешнего наблюдателя. Для решения этих и некоторых других проблем применяется архитектура VPN, при использовании которой весь поток информации, передаваемый по общедоступным сетям, шифруется с помощью так называемых «канальных шифраторов» .Построение VPN позволяет защитить виртуальную корпоративную сеть так же надежно, как и собственную сеть (а иногда даже и лучше).

Данная технология сейчас бурно развивается, и в этой области уже предлагаются достаточно надежные решения. Как правило, технология VPN объединяется с межсетевыми экранами (firewall). Собственно, все основные межсетевые экраны дают возможность создания на их базе виртуальной корпоративной сети. Информационная безопасностьэто защита конфиденциальности, целостности и доступности информации и информационных систем от несанкционированного доступа, использования, раскрытия, разрушения, модификации, чтения, проверки, записи или уничтожения. Он основан на принципах интересах потребителей и правах человека.

Во многих странах это законное требование. Защита информации имеет решающее значение для бизнеса и государственных учреждений, которые имеют дело с большими объемами конфиденциальнойинформации о своих сотрудниках, клиентах, продуктах, исследования и финансового состояния. Большая часть этой информации сейчас собирается, обрабатываться и храниться на электронных компьютерах и передаваемой по сетям. Теперь мы можем представить, что может случиться, если такая информация будет доступна всем, — это нанесет невероятный ущерб для бизнеса, судебных исков или даже банкротства предприятия. Основные аспекты информационной безопасности.

Конечно, необходимо обеспечение защиты информации и безопасности систем и сети, в которой информация хранится и обрабатывается. Но помимо всего этого должно быть понимание информационной безопасности основных аспектов для планирования, внедрения и поддержания эффективной политики безопасности. Эта политика должна быть в соответствии с местными законами и отраслевыми стандартами.

1. Информация Классификация.

Информативность должна быть оценена соответствующими требованиями безопасности для различных типов информации. Следует отметить, что не вся информация нуждается в высоком уровне защиты. Необходимо, чтобы информация была засекречена из-за ее высокой стоимости. Поэтому тщательное управление рисками должно быть реализовано. 2. Контроля Доступа.

Защищенная информация должна быть доступна только для тех людей, которым разрешен доступ к этой информации и контролировать ее. Поэтому на все компьютеры, программное обеспечение и сети, которые обрабатывают информацию, должны быть установлена система контроля доступа и обеспечивают механизмы авторизации.

3. Криптография.

Криптография-это основной актив в области информационной безопасности. Это процесс преобразования полученных данных в нечитаемую форму, когда информация в процессе передачи или просто находится на хранении. Это сделано для предотвращения несанкционированного чтения и интерпретации конфиденциальнойинформации. 4. Глубокоэшелонированной Защиты.

Информационная безопасность предполагает не только защиту данных, но и ее защиту на стадии создания, развития и реализации. Иными словами, он «отвечает» за весь срок службы информация. Во время его жизни информация может «путешествовать» с помощью различных процессов и систем и даже менять свой формат и значение. Многоуровневая защита позволяет контролировать информацию и адекватно реагировать на информационные преобразования и внешние угрозы. Это является всеобъемлющим и детальным подходом к информационной безопасности. Он представляет собой многоуровневую систему защиты, где каждая компонента информации имеет собственные механизмы защиты.

5. Резервное копирование и аварийное восстановление.

В эти дни никто и ничто не застрахован от непредвиденных случаях. Для обеспечения непрерывности бизнеса и информационной полноты, очень важно использовать планирование аварийного восстановления и резервное копирование политики. Информация резервное копирование-резервирование периодического копирования данных на дополнительной систем есть как минимум одна зарезервированные копии в случае потери данных или уничтожения. ДРП направлена на принятие необходимых мер, чтобы возобновить как можно быстрее нормальной работы. Он выполняется сразу после возникновения катастрофы и о том, какие шаги нужно предпринять для того, чтобы восстановить критическую информацию.

6. Аппаратное и программное обеспечение.

Эффективная система информационной безопасности включает в себя целый комплекс мер, продукты безопасности, аппаратного и программного обеспечения, технологий и процедур. Правильное и целевое внедрение всех этих компонентов должны составлять эффективную информационную безопасность. СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫТехнологии защиты информации в компьютерных сетях. Издательство: Национальный Открытый Университет «ИНТУИТ», 2016 г. 369 страниц. Теория информационной безопасности и методология защиты информации. Авторы: Загинайлов Ю. Н. Издательство: Директ-Медиа, 2015 год. Загинайлов Ю. Н. Теория информационной безопасности и методология защиты информации: Курс лекций. — Барнаул: Изд-во Алт.

ГТУ, 2010. — 104 с. Скрипник Д. А. Общие вопросы технической защиты информации. Национальный Открытый Университет «ИНТУИТ» 2016 г. 425 страниц.

Инструментальный контроль и защита информации. Воронежский государственный университет инженерных технологий 2013 г. 192 страницы. Безопасность информационных систем. Кияев В., Граничин О. Национальный Открытый Университет «ИНТУИТ» 2016 г. 192 страницы.

Быкова А. Тот, кто владеет информацией…, или Персонал как слабый элементсистемы безопасности компании // Кадровик. — 2009. — N.

5. С. 12−14.Гостев И. М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. — 2005. — N.

3. — С. 22−27Загородников С.

Н. Организационное и правовое обеспечение информационной безопасности / / Информ. технологии. — 2006. — N 2. — С.

23−26.Иванов В. П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории// Защита информ. Инсайд. — 2009. N 5. С.

28−31Брюс Шнайер Название: Секреты и ложь. Безопасность данных в цифровом мире Жанры: Интернет, Околокомпьютерная литература Издатель: Питер, СПб, 2003 ISBN: 5−318−193−9.

Показать весь текст

Список литературы

  1. Технологии защиты информации в компьютерных сетях. Издательство: Национальный Открытый Университет «ИНТУИТ», 2016 г. 369 страниц.
  2. Теория информационной безопасности и методология защиты информации. Авторы: Загинайлов Ю. Н. Издательство: Директ-Медиа, 2015 год.
  3. Ю.Н. Теория информационной безопасности и методология защиты информации: Курс лекций. — Барнаул: Изд-во АлтГТУ, 2010. — 104 с.
  4. Д. А.Общие вопросы технической защиты информации. Национальный Открытый Университет «ИНТУИТ» 2016 г. 425 страниц
  5. Инструментальный контроль и защита информации. Воронежский государственный университет инженерных технологий 2013 г. 192 страницы.
  6. Безопасность информационных систем. Кияев В., Граничин О. Национальный Открытый Университет «ИНТУИТ» 2016 г. 192 страницы
  7. А. Тот, кто владеет информацией…, или Персонал как слабый элемент системы безопасности компании // Кадровик. — 2009. — N 5.- С. 12−14.
  8. И. М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. — 2005. — N 3. — С. 22−27
  9. С. Н. Организационное и правовое обеспечение информационной безопасности / / Информ. технологии. — 2006. — N 2. — С. 23−26.
  10. В. П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории// Защита информ. Инсайд. — 2009.- N 5.- С. 28−31
  11. Брюс Шнайер Название: Секреты и ложь. Безопасность данных в цифровом мире Жанры: Интернет, Околокомпьютерная Издатель: Питер, СПб, 2003 ISBN: 5−318−193−9.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ