Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка захищеної інформаційно-обчислювальної мережі організації (установи, підприємства)

Реферат Розробка захищеної інформаційно-обчислювальної мережі організації (установи, підприємства)





/27Отдел роботи з потребітелямі197.1.1.33/27 - 197.1.1.43/27Отдел інформаційних технологій197.1.1.65/27 - 197.1.1.77/27Отдел інноваційних технологій197.1.1.97/27 - 197.1.1.111/27Финансовый отдел197.1.1.127/27 - 197.1.1.137/27Юридический отдел197.1.1.159/27 - 197.1.1.168/27Производственный отдел197.1.1.191/27 - 197.1.1.215/27Склад197.1.1.223/27 - 197.1.1.232/27

1.4 Планування інформаційної безпеки


Захист інформації включає в себе комплекс заходів, спрямованих на забезпечення інформаційної безпеки. На практиці під цим розуміється підтримка цілісності, доступності та, якщо потрібно, конфіденційності інформації та ресурсів, що використовуються для введення, зберігання, обробки і передачі даних [8].

Інформаційна безпека - це захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, чреватих нанесенням шкоди власникам або користувачам інформації і підтримуючої інфраструктури [8].

Основний критерій для вибору рівня захисту - важливість інформації. Мережеві сервери повинні бути розташовані в захищеному місці. На кожній робочій станції повинен бути передбачений унікальний вхідний пароль з періодичним оновленням. Для реєстрації спроб звернення користувачів до ресурсів слід регулярно проводити аудит мережі. З метою запобігання можливості несанкціонованого копіювання даних слід використовувати бездискові робочі станції. Нарешті, з цією ж метою можна передбачити шифрування даних.

Для захисту від безповоротного руйнування даних зазвичай передбачають резервне копіювання за складеним планом, а також застосування резервних джерел безперебійного живлення.

Аналіз загроз наведено в таблиці 6.


Таблиця 6 - Аналіз загроз ЛВС

УгрозаПоследствіяХіщеніе носіїв інформацііНарушеніе конфіденційності, цілісності, доступності інформацііВандалізмНарушеніе нормального функціонування оборудованіяОткази компонентовНарушеніе режиму роботи ІСПріродние явленіяУнічтоженіе інформації або обладнання

Права доступу для груп користувачів показані в таблиці 7.


Таблиця 7 - Права доступу для груп користувачів

Назва группиВнутренніе ресурсиУровні доступу до внутрішніх ресурсамДоступ в Internet та електронна почтаАдміністраториВсе мережеві ресурсиПрава адміністратора в каталогах, у тому числі зміна рівня і прав доступаВсе мережеві ресурсиОтдел інформаційних технологійБази даних розроблюваних документовСозданіе, читання файлів, запис у файл, створення підкаталогів і файлів, видалення каталогів, пошук файлів, зміна каталоговВсе мережеві ресурсиОтдел інноваційних технологійВся інформація підприємства (установи) Обмеження доступу до папок (по необхідності) Обмеження по IP- адресою (адресата і джерела), обмеження за змістом (вхідної та вихідної кореспонденції) Фінансовий отделВся інформація підприємства (установи) Обмеження доступу до папок (по необхідності) Обмеження по IP- адресою (адресата і джерела), обмеження за змістом (вхідної та вихідної кореспонденції), аутентифікація вилученого користувача перед здійсненням доступаЮрідіческій отделВся інформація підприємства (установи) Обмеження доступу до папок (по необхідності) Обмеження по IP- адресою (адресата і джерела), обмеження за змістом (вхідної та вихідної кореспонденції), аутентифікація вилученого користувача перед здійсненням доступаПроізводственний отделІнформація про продукцію, чертежіДоступ тільки до спеціально відведених областямОграніченіе по IP- адресою (адресата і джерела ). Ідентифікація та аутентифікація вилученого пользователяСкладСпеціальние каталоги і теки храненіяПросмотр об'єктів (читання і пошук файлів), запис окремих папокОграніченіе по IP- адресою (адресата і джерела). Ідентифікація та аутентифікація вилученого користувача

Також було прийнято рішення про встановлення на сервер додаткового засоби захисту та фільтрації трафіку, міжмережевий екран, вендора Outpost Pro Firewall.


1.5 Проектування апаратного та програмного забезпечення для використання глобальних обчислювальних мереж


Глобальні мережі являють собою специфічні підприємства з виробництва (надання) інформаційного сервісу - електронна пошта, телеконференції, новини, біржові зведення, доступ до мережевих архівів і баз даних (Малюнок 12).


Рисунок 12 - Схема підключення до інтернет


Найважливішими комп'ютерними мережами, які діють або в рамках або утворюють спільно з Internet світове мережеве простір, є мережі ARPANET, NSFNET, BITNET, EARN, USENET, EUnet, NASA Science Internet, FidoNet, Compu Serve, MCI , Mail, GLASNET та ін.

Щоб підключитися до сервер...


Назад | сторінка 10 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...