Помощь в написании студенческих работ
Антистрессовый сервис

Тема на выбор автора

Курсовая Купить готовую Узнать стоимостьмоей работы

Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с. Сосунов Б. В., Мешалкин В. А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. — 110сХорев А. А. Технические каналы утечки информации. — М.:Аналитика, 2008. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные… Читать ещё >

Тема на выбор автора (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Теоретические основы защиты информации в информационных системах
    • 1. 1. Основные понятия: информация, защита информации, информационная система
    • 1. 2. Правовое регулирование защиты информации в информационных системах
  • 2. Практические рекомендации по организации защиты информационной системы предприятия
    • 2. 1. Организационные меры по защите информационной системы
    • 2. 2. Технические меры по защите информационной системы
  • Заключение
  • Список литературы

Использование программных, программно-аппаратных и аппаратных средств для защиты информации. Для всесторонней защиты информации, необходимо построение комплексной системы защиты, направленной на предотвращение разного рода угроз. На основе анализа существующих на современном этапе решений выбор был сделан в пользу следующих сертифицированных средств защиты:

Для организации защищенной сети выбран продукт компанииInfotecsVipNetOffice. Для защиты.

АИС от НСД SecretNet. Для организации антивирусной защиты.

Антивирус Касперского для WindowsServersEnterpriseEdition. Организация защищенной сети средствами VipNetOffice. VipNetOFFICE — это пакет программного обеспечения, который содержит три компонента технологии ViPNet: ViPNetManager, ViPNet Координатор и ViPNet Клиент. Cоздание и модификация защищенной сети производится с помощью ViPNetManager. ViPNetManager — это облегченная версия программного обеспечения ViPNet Администратор, позволяющее простым образом, на интуитивном уровне, задавать и изменять структуру защищенной сети ViPNet™. Входящий в состав ViPNet Координатора и Клиента ViPNet Драйвер обеспечивает надежное шифрование IP-трафика, а также функции межсетевого и персонального сетевого экранов соответственно. В качестве криптографического ядра в программном обеспечении решения ViPNetOFFICE используется СКЗИ Домен-К. Для рассматриваемой АС предприятия VipNetOffice является наиболее оптимальным решением, так как с помощью него можно быстро, качественно и за небольшие деньги построить VPN и обеспечить защищенную передачу информации через Интернет. Защита от несанкционированного доступа средствами SecretNetSecretNet — это сертифицированное средство защиты информации от несанкционированного доступа, которое позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:№ 152-ФЗ («О персональных данных»);№ 98-ФЗ («О коммерческой тайне»);№ 5485−1-ФЗ («О государственнойтайне»);СТО БР ИББС (Стандарт Банка России).К основным возможностям системы относятся:

аутентификация пользователей;

разграничение доступа пользователей к информации и ресурсаминформационной системы;

доверенная информационная среда;

контроль утечек и каналов распространения конфиденциальной информации;

контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации;

централизованное управление системой защиты, оперативный мониторинг и аудит безопасности;

масштабируемая система защиты, возможность применения secretnet (сетевой вариант) в организации с большим количеством филиалов;

защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).Организация антивирусной защиты средствами Антивирус Касперского для WindowsServersEnterpriseEditionК особенности данного приложения относятся:

поддержка гетерогенных сред;

единая консоль управления;

эффективная защита;

проактивная защита от вредоносного.

ПО;оптимизированная производительность;

проверка критических областей системы;

защита терминальных серверов;

масштабируемость;баланс загрузки сервера;

выбор доверенных процессов;

поддержка непрерывной работы сервера. Средства защиты от утечки информации по каналам ПЭМИНОсновные проблемы защиты информации в АИС из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи, тем самым подвергая информационную систему как внешним, так и внутренним угрозам со стороны нарушителей. Выделим ряд методов защиты информации от утечки по каналам ПЭМИН:

ограничение доступа на территорию объекта, где установлен терминал (зона доступа);экранирование;

фильтрация;электромагнитное зашумление;

применение волоконно-оптических кабелей. Таким образом, модель защиты информационной системы предприятия можно представить в следующем виде (см. рис.

4).Рисунок 4 — Модель защиты информационной защиты предприятия.

Заключение

Данная работа посвящено вопросам построения системы защиты информационной системы предприятия. В рамках исследования были определены основные понятия информации и информационных систем, выделены задачи защиты информации. На наш взгляд, наиболее рациональными мерами защиты информационной системы могут стать защита от вредоносного программного обеспечения, организация безопасной передачи данных, предотвращение несанкционированного доступа к ресурсам системы, разработка политики безопасности. Именно поэтому исследование было посвящено вопросам внедрения названных мер для организации эффективной защиты АИС. В ходе курсового исследования были получены следующие результаты:

Определены законодательные основы информационной безопасности — выделены стандарты, определено направление государственной политики регулирования в сфере информационной безопасности. Разработаны практические рекомендации по внедрению организационных и технических мер для снижения уровня рисков безопасности информационной системы. Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

Список литературы

Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.

11.1994 № 51-ФЗ в ред. от 23.

05.2015 г. (Собрание законодательства Российской Федерации от 05.

12.1994)Федеральный закон от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне"Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации"Федеральный закон от 27.

07.2006 N 152-ФЗ (ред. от 21.

07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.

09.2015)Закон РФ от 21.

07.1993 N 5485−1 (ред. от 08.

03.2015) «О государственной тайне"Приказ ФСТЭК России от 18.

02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"Указ Президента РФ от 6 марта 1997 г. N 188"Об утверждении перечня сведений конфиденциального характера» (с изм. и доп. от 13 июля 2015 г.)ГОСТ Р 50 922- 2006.

Защита информации. Основные термины и определения. — Введ. 2008;02−01. -М.: Стандартинформ, 2007. — 12 с. ГОСТ Р ИСО/МЭК 27 001−2006.

Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. Стандарт банка России СТО БР ИББС-1.0−2014.

Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. ;

М.: ФИЗМАТЛИТ, 2006. — 768 с. Грошев А. С. Информатика: Учебник для вузов. — Архангельск: Арханг. гос. техн. ун-т, 2010. -.

470с.Каторин Ю. Ф. и др. Энциклопедия промышленного шпионажа. — СПб.: Полигон, 2011. — 896с. Килясханов И. Ш., Саранчук Ю. М. Информационное право в терминах и понятиях: учебное пособие. ;

Юнити-Дана, 2011 г. -&# 160;135 с. Кобб М., Джост М. Безопасность IIS, ИНТУИТ, 2013 г. - 678 с. Козлова Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый. —.

2013. — № 5. — С. 154−161.Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им.

Баумана, 2012. — 304 с. Могилев А. В. Информация и информационные процессы. -.

Спб.: БХВ-Петербург, 2010. — 125с. Скиба В. Ю., Курбатов В. А.

Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с. Сосунов Б. В., Мешалкин В. А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. — 110сХорев А. А. Технические каналы утечки информации. -.

М.:Аналитика, 2008. — 435с. Хорошко В. А., Чекатков А.

А. Методы и средства защиты информации, К.: Юниор, 2013 г. — 504с. Чернова М.

Время — деньги. Как превратить пассив в актив// Бизнес-журнал. — № 8. — 2013. -.

С.4−5Шапиро Д. Н. Основы теории электромагнитного экранирования. — Л.: Энергия, 1975. — 112с. SecretNet [Электронный ресурс] Режим доступа ;

http://www.securitycode.ru/products/secret_net/Блог о информационной безопасности [Электронный ресурс] Режим доступа ;

http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/ Стандарты информационной безопасности [Электронный ресурс] Режим доступа ;

http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27 697.html.

Показать весь текст
Заполнить форму текущей работой
Купить готовую работу

ИЛИ