Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка політики інформаційної безпеки системи

Реферат Розробка політики інформаційної безпеки системи





Анотація


В даному курсовому проекті було проведено аналіз технічної оснащеності, схеми ЛВС і технічного паспорта об'єкта. У другій частині курсової роботи необхідно провести аналіз загроз інформаційної безпеки (УІБ). Ступінь небезпеки кожної загрози оцінювалася методом експертних оцінок способом неформального оцінювання. У третій частині роботи був проведений підбір технічних і програмних засобів захисту інформації, а також, розроблена політику інформаційної безпеки. Для кожного підібраного засобу зазначені його вартість і технічні характеристики. У кінці основної частини курсової роботи був проведений наближений аналіз ефективності системи. У практичній частині проекту була реалізована функція хешування за допомогою алгоритму AES.


Зміст


1. Опис інформаційної системи

.1 Аналіз технічної оснащеності ІС

.2 Аналіз інформації, що циркулює в компанії

.3 Інформаційна політика підприємства

. Аналіз загроз інформаційній безпеці

. Розробка політики інформаційної безпеки ІС

.1 Засоби захисту інформації в ІС

.2 Розмежування доступу до інформації

. Аналіз ефективності систем захисту інформації

. Практична частина

Список використаної літератури



1. Опис інформаційної системи


Компанія ТОВ «ЦІТ« Аспект »є комерційною організацією, і є регіональним представником безлічі найбільших організацій продають ПЗ.


.1 Аналіз технічної оснащеності ІС


Локально-обчислювальна мережа складається з 7 АРМ (автоматизоване робоче місце), одного сервера, також є периферійне устаткування (принтери).

Схема продемонстрована на рис. 1.


Рис.1. Схема ЛВС


Таблиця 1. Технічний паспорт об'єкта

Найменування об'ектаЦІТ АспкетОфіс (поверхів в багатоповерховій будівлі) Офісний комплекс (2 поверхи) Наявність кімнат з неконтрольованим доступом-Порядок доступу в помещеніяНа внутрішньому дворі є приміщення охорони, яке контролює в'їзд усіх машин на територію двора.Налічіе інших предпріятійДаСостав технічних средствКолічество і тих. характеристики серверів Сервер баз даних Meijin Intel Xeon 4U 4x E7-4850 128G 1.8T SASКолічество і характеристики АРМ1. ASUS K75D <90NB3C4-18W528-35813AC> A8 4500M / 4 / 1Tb / DVD-RW / HD7670M / WiFi / BT / Win8 / 17.3 «/3.26 кг 2. DELL Inspiron 5520 <5520-5872> i5 3210M / 6 / 1Tb / DVD-RW / HD7670M / WiFi / BT / Win7HB / 15.6 »/2.8 кг 3. ПЕОМ C5000MB (C533XLNi): Core i3-3220/4 Гб / 500 Гб / HD Graphics 2500 / DVDRW / Win7 Pro (5 штук) Кількість комутаторів ЛВС1. D-Link DES - 1210-28P / 2 x Ethernet 100 Мбіт / сек / 28Характерістіка ПОНаіменованіе «1С: Бухгалтерія», Kaspersky CRYSTAL, Kaspersky Internet SecurityДополнітельное ПОНаіменованіеГарант, Гектор, Консультант +, і інше продається повиходили в InternetТіп подключеніяVPN-підключення швидкість передачі -5 мб / сек провайдер-БКСКоммунікаціонное оборудованіеRealtek pci-e gbe family controllerДополнітельное оборудованіеФакси Факс Brother FAX - 2845Факс-модеми...


сторінка 1 з 3 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Розробка проекту технічної складової системи інженерно-технічного захисту м ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...