Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Аналіз безпеки інформаційних об'єктів

Реферат Аналіз безпеки інформаційних об'єктів





ив джерел загроз.



Вплив загроз.



Найбільш значимі з точки зору захисту інформації компоненти системи.



Проаналізувавши отримані програмний пакетом даними, можна зробити висновок про те, що найбільш серйозними джерелами загроз для розглянутої нами системи є:

дії зловмисників (хакери, несумлінні партнери);

відмова інженерних мереж (електромережа, водопостачання, система кондиціонування і т.п.);

несанкціоновані дії користувачів;

втрата або зміна даних через неякісне ПЗ.

На інші джерела загроз, виявлені нами на першому етапі, також слід звернути увагу при розробці політики безпеки компанії.

Найбільш гостро стоять загрози витоку, втрати і спотворення даних інформаційних систем компанії, а також збій у роботі сервера та комп'ютерної техніки, які призводять до простою робочого процесу компанії і призводять безпосередньо до фінансових збитків.

З останньої діаграми про ваги компонентів захисту видно, що основним завданням є захист сервера. Безпечне ПО має найменшу вагу серед компонентів, однак, на мій погляд на цю проблему також варто звернути увагу.

3. Синтез системи захисту інформації (СЗІ)


Вимоги до СЗІ


На даному етапі після отримання даних про найбільш небезпечних для нашої системи джерел загроз і загроз, необхідно розробити політику безпеки компанії з описом безпосередніх засобів захисту.


Варіанти СЗІ


Джерело загроз - дії зловмисника.

. Для зменшення потенційної небезпеки підключення зловмисника до бездротової мережі, необхідно мінімізувати зону поширення сигналу Wi-Fi за межами території компанії. Зробити це можна, наприклад, зменшенням потужності передавача на точці доступу. Такі налаштування дозволяють виробляти практично всі сучасні програмні прошивки пристроїв. Однак це необхідно проробити тільки там, де це дійсно потрібно, інакше можна погіршити якість прийому і зону внутрішнього покриття для власних завдань компанії. Також необхідно виключити можливість фізичного підключення до проводів локальної мережі підприємства: вони повинні бути проведені або через полоток, або заховані в стіни.

2. Авторизація та аутентифікація дозволять входити в мережу і використовувати мережеві ресурси тільки авторизованим користувачам мережі. Для захисту потреб нашої компанії в умовах обмеженого бюджету підійде варіант авторизації за допомогою паролів користувачів. Пароль повинен мінятися не рідше, ніж раз на 30-40 днів, при чому при зміні пароля користувач повинен бути обмежений у введенні пароля, який він використовував у попередні 5 разів. Служба Active Directory і можливості СУБД MsSQL дозволять потрібним чином розмежувати права користувачів в системі документообігу, пошти та інших мережевих ресурсів.

. Система контролю і управління доступом - СЬКУД - дозволить обмежити вхід в приміщення компанії тільки співробітникам організації і надійним партнерам. Здійснюватися контроль доступу на територію офісу буде з допомогу смарт-карт. Ця система також дозволить відділу кадрів контролювати відвідуваність співробітниками і більш ефективно боротися із запізненнями.

Джерело загроз - відмова мереж.

. Установка джерела безперебійного живлення на сервер для відмовостійкості його роботи при перебоях в електриці.

2. Серверна кімната повинна бути розташована в окремому добре провітрюваному приміщенні, обладнаному кондиціонером, що знаходиться на достатньому видаленні від таких інженерних мереж, як система водопостачання і каналізації.

Джерело загроз - використання неякісного ПО.

. Необхідно використовувати в компанії тільки ПО надійних виробників. Воно повинно бути ліцензійним і постійно оновлюватися до останніх версій.

2. Користувачі не повинні допускатися до самостійній установці несертифікованого ПЗ на свої робочі станції. Для цього їм не повинні бути доступні адміністративні права на ПК. Таким чином системний адміністратор зможе виключити можливість установки неякісного або шкідливого ПЗ.

. Використання антивірусного програмного забезпечення як на робочих станціях користувачів, так і на сервері. Для цих цілей в нашій мережі виділений окремий віртуальний сервер.

Загроза - втрата, спотворення або витік даних.

. Проблему втрати даних дозволить вирішити резервне копіювання. Копіювання повинно провод...


Назад | сторінка 3 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Список загроз безпеки для території проживання
  • Реферат на тему: Фактори вдосконалення вітчизняної монетарної політики в умовах зовнішніх і ...
  • Реферат на тему: Транскордонна організована злочинність в системі загроз національній безпец ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...
  • Реферат на тему: Стратегія подолання глобальних екологічних загроз