Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка політики корпоративної безпеки мережі для підприємства "JDSONS"

Реферат Розробка політики корпоративної безпеки мережі для підприємства "JDSONS"





n="justify"> втрати при зараженні системи комп'ютерними вірусами;

несанкціоноване копіювання, знищення або підробка інформації;

. Втрати інформації, пов'язані з неправильним зберіганням архівних даних. p align="justify">. Помилки обслуговуючого персоналу і користувачів. p align="justify"> ознайомлення з конфіденційною інформацією сторонніх осіб;

випадкове знищення або зміна даних;

Залежно від можливих видів порушень роботи мережі застосовуються такі види захисту інформації.

інформація корпоративний мережа захист


. Фізична та екологічна безпека


Запобігання неавторизованого доступу до мережевих ресурсів означає, перш за все, неможливість фізичного доступу до компонентів мережі - робочим станціям, серверів, мережевих кабелів і пристроїв, і т.п. Коли мережеве з'єднання виходить за межі вашої зони впливу, наприклад у точці підключення до зовнішнього провайдера інтернету, то контроль за фізичними аспектами мережі втрачається - і залишається покладатися на інші методи, такі як шифрування і тунелювання. Але обладнання в приміщенні компанії має перебувати під пильним спостереженням. br/>

1.1 Безпечні зони


Мета: запобігти недозволений фізичний доступ в приміщення організації та до її інформації, збиток і заважають впливу для приміщень організації і для її інформації.

Засоби обробки критичної чи важливої вЂ‹вЂ‹інформації повинні бути розташовані в безпечних зонах, захищених певними периметрами безпеки, з підходящими бар'єрами безпеки і засобами управління доступом. Вони повинні бути фізично захищені від недозволеного доступу, шкоди та перешкод. p align="justify"> Інструкція з реалізації:

) Периметри безпеки повинні бути чітко визначені. Периметр безпеки підприємства обмежений межами будівлі

) периметри будівлі, містять засоби обробки інформації повинні бути фізично цілими (тобто не повинно бути ніяких проломів в периметрі або зон, де могло б легко відбутися проникнення). Зовнішні стіни мають тверду конструкцію, а всі зовнішні двері належним чином захищені від недозволеного доступу за допомогою: сигналізації, замків і автоматичними доводчиками; двері і вікна повинні бути замкнені, коли знаходяться без нагляду, і так само врахована зовнішня зашита для вікон, особливо на першому поверсі (на вікнах першого поверху встановлені решітки щоб уникнути фізичного проникнення).

) створені керовані персоналом столи реєстрації для управління фізичним доступом до місця з метою недозволеного фізичного доступу, а так само при вході розташовані турнікети з механізмом пропуску по к...


Назад | сторінка 3 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Забезпечення доступу до архівних документів і архівної інформації
  • Реферат на тему: Захист інформації від несанкціонованого доступу