Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка та впровадження комплексу заходів щодо забезпечення інформаційної безпеки комп'ютерної системи і підприємства ВАТ &АйТіПартнер&

Реферат Розробка та впровадження комплексу заходів щодо забезпечення інформаційної безпеки комп'ютерної системи і підприємства ВАТ &АйТіПартнер&





я прозоро для пользователя.ViPNet Personal Firewall1500Personal Firewall дозволяє захистити інформацію, збережену на комп'ютері, а також сам комп'ютер від можливого несанкціонованого доступу при роботі в Інтернет або локальній сеті.Всего5600

Тепер можна розрахувати залишкові ризики шляхом повторної оцінки ризиків після впровадження комплексу заходів.

Таким чином, отримуємо такі результати (Табл. 6,7):


Таблиця 6 - результат впровадження

РесурсМаксімальний збиток по ресурсу (тис. руб.) Рівень загрози по всіх уязвімостямРіск по ресурсу (тис. руб.) Сервер 15000,742763588371,350Сервер 24000,433854907173,52Всего544,87 Таблиця 7 - результат впровадження

РесурсОстаточний рівень загрози по всіх уязвімостямОстаточний ризик по ресурсу (тис. руб.) Сервер 10,438768827169,933Сервер 20,28790896149,956Всего219,889

Висновок


У роботі була розглянута інформаційна структура організації ВАТ «АйТіПартнер» і зроблений висновок про те, що інформація організації не є захищеною належним чином. Від ступеня захищеності інформаційної системи компанії безпосередньо залежить прибутковість, конкурентоспроможність та відповідність законодавству. З цього випливає, що для організації вирішення питання пов'язаного з інформаційною безпекою є необхідністю і для вирішення даного питання необхідна розробка та впровадження системи захисту інформації.

Був проведений аналіз ризиків, в ході якого були виявлені основні потенційні загрози. Запропоновано технічні та організаційні заходи щодо зниження інформаційних ризиків і підвищенню інформаційної безпеки в цілому.

У процесі написання роботи було виконано ряд проектів по зміні інформаційної структури підприємства, а також розроблено ряд керівних документів - Регламент інформаційної безпеки, Інструкція антивірусного захисту, Інструкція парольного захисту.

Таким чином, виконані початкові кроки по створенню системи захисту інформації в ВАТ «АйТіПартнер»:

- проведена первісна оцінка ресурсів та аналіз ризиків.

- виконано ряд проектів по зміні інформаційної структури ВАТ «АйТіПартнер»;

- для зменшення ризику загрози отримання повного віддаленого контролю над системою прийняті наступні рішення: Своєчасне оновлення операційних систем, Розгортання ліцензійного антивірусного ПЗ, Фільтрація мережевого трафіку, Інструкція з антивірусного захисту.

для зменшення ризику загрози порушення цілісності, правильного функціонування системи прийняті наступні рішення: Своєчасне оновлення операційних систем, Розгортання ліцензійного антивірусного ПЗ, Регулярне резервне копіювання, Інструкція з антивірусного захисту, Інструкція по пральний захисті.

для зменшення ризику загрози порушення доступності системи прийняті наступні рішення: Забезпечення резервного живлення, Наявність резервного обладнання, Контроль доступу, Регламент ІБ.

для зменшення ризику загрози підміна мережевої адреси прийняті наступні рішення: Поділ на сегменти мережі, Впровадження системи сертифікатів, Регламент ІБ.


Список використаної літератури


1.ГОСТ ISO/IEC 15408-2002 «Інформаційна технологія. Методи і засоби забезпечення безпеки. Критерії оцінки безпеки інформаційних технологій »;

2.ГОСТ ISO/IEC 17799-2005 «Інформаційна технологія. Практичні правила управління інформаційною безпекою »;

.ГОСТ ISO/IEC 27001-2006 «Інформаційна технологія. Методи і засоби забезпечення безпеки. Системи менеджменту інформаційної безпеки. Вимоги »;

.Стандарт Банку Росії СТО БР Іббсе - 1.0-2008 «Забезпечення інформаційної безпеки організацій банківської системи Російської Федіраціі»;

5.ISO/IEC 17799: 2005. Information technology. Security techniques. Code of practice for information security management.- ISO: 2005;

.BS 7779-3: 2006 «Системи управління інформаційною безпекою. Частина 3: Керівництво з управління ризиками інформаційної безпеки »;

.Домарев В.В. Безпека інформаційних технологій. Методологія створення систем захисту.- К.: ТОВ «ТИД ДС», 2001. - 688 с.;

.Зегжда Д.П., Івашко А.М. Як побудувати захищену інформаційну систему. 1997;

.Зегжда Д.П., Івашко А.М. Основи безпеки інформаційних систем.- М .: Гаряча лінія - Телеком, 2000;

.Петренко С.А., Курбатов В.А. Політики інформаційної безпеки.- М .: Компанія АйТі, 2006. - 400 с.;

.Петренко С.А., Петренко А.А. Аудит безпеки IntraNet.- М .: ДМК Пресс, 2002.;

.Скот Бармен. Розробка правил інформаційної безпеки. Вільямс, +2002, - 208 с.;

.Сміт Р.Е. Аутентифікація: від паролів до відкритих ключів....


Назад | сторінка 19 з 20 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка мережевого рішення і комплексних заходів безпеки для розподіленої ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Забезпечення інформаційної безпеки інформаційних систем різного класу і при ...
  • Реферат на тему: Вірусні загрози і проблеми інформаційної безпеки
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем