Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Організація захисту інформації в локальної обчислювальної мережі (на прикладі ВАТ "Марійський машинобудівний завод")

Реферат Організація захисту інформації в локальної обчислювальної мережі (на прикладі ВАТ "Марійський машинобудівний завод")





ристроїв зберігання, завантажує носії інформації, приймає від клієнта по мережі і записує їх на носії резервних копій. Аналогічним чином тільки в зворотному напрямку відбувається відновлення даних з резервних копій.

Згідно з даними РАО «ЄЕС Росія», як зазначалося вище, пропажі енергопостачання носять короткочасний характер (не більше півгодини), але відбуваються досить часто - до 100 раз на рік або раз на три-чотири дні, то є ймовірність зникнення живлення кожен робочий день може досягати 10%. Можливий збиток від таких перебоїв буде складатися з вартості обладнання, яке може вийти з ладу, вартості часу відновлення нормальної роботи і втрачених даних, а також збитків від упущеного бізнесу. Більш тривала відсутність харчування відбувається близько 1 разу на 5 років і прирівнюється до надзвичайної ситуації. Тому в даному випадку необхідно і достатньо буде оснастити обладнання мережі ДБЖ малої потужності. У разі зникнення живлення ДБЖ будуть підтримувати роботу станцій на час, необхідний для коректного її завершення. Так буде вирішена проблема можливої ??втрати даних у випадках з перебоями в електроживленні на підприємстві.

Брандмауери доцільно розташувати на стиках мережі Інтернет та DMZ, DMZ і внутрішньої мережі, як це вже зазначалося вище. У другому випадку буде використовуватися вбудований мережевий екран системи Windows Server 2003 плюс налаштовані списки розмежування ACL маршрутизатора, який повинен бути налаштований по заборонному принципом - адміністратор задає тільки ті параметри (адреси, протоколи, порти, служби, бюджети користувачів і т. д.), функціонування яких дозволено, всі інші служби заборонені, у першому - апаратний міжмережевий екран.

Для вибору такого екрану необхідно враховувати наступні вимоги:

це має бути рішення від відомого виробника;

повинне бути присутнім достатня кількість портів Fast Ethernet;

здійснення контролю на прикладному рівні з урахуванням стану, контролю прикладного протоколу;

перевірка пакетів на відповідність заданим умовам;

підтримка Exchange;

виявлення і запобігання несанкціонованого доступу;

висока продуктивність.

Поширення шкідливих програм має на меті:

крадіжку приватної і корпоративної банківської інформації (одержання доступу до банківських рахунків персональних користувачів і організацій);

злодійство номерів кредитних карт;

розподілені мережеві атаки (DDoS-атаки) з подальшим вимогою грошового викупу за припинення атаки;

створення мереж троянських проксі-серверів для розсилки спаму (і комерційне використання цих мереж);

створення зомбі-мереж для багатофункціонального використання;

створення програм, що викачують і встановлюють системи показу небажаної реклами;

тощо.

Вибір конкретної антивірусної програми залежить від багатьох факторів (вартість, результати тестувань тощо), до числа яких належить і його популярність. Наприклад, частки основних учасників ринку антивірусного захисту в Росії на 2013 рік розподілилися наступним чином (малюнок 3.1).


Малюнок 3.1 Розподіл рин...


Назад | сторінка 26 з 33 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення резервних Копій програмного коду и даних
  • Реферат на тему: Розробка і створення корпоративної локальної обчислювальної мережі в середо ...
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Створення локальної мережі Ethernet
  • Реферат на тему: Реорганізація локальної обчислювальної мережі для навчального закладу на ба ...