Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Принципи інформаційної безпеки підприємства

Реферат Принципи інформаційної безпеки підприємства





зі обладнання НВО «Болід», центральний пульт С - 2000, об'єктові прилади - Сигнал - 20П, С ??- 2 004, кабінети захищені ІК датчиками на рух; перший поверх: СМК на вікна, датчики на розбиття Скло, на розтин дверей СМК.

) Опис пожежної сигналізації. Сигналізація реалізована на приладах НВО «Болід», центральний пульт С - 2 000, об'єктові прилади Сигнал - 20, С - 2004; весь обсяг пожежних сповіщувачів реалізований на димових датчиках типу ІП - 212 3СУ.

) Опис СОУЕ (Система оповіщення та управління евакуацією). СОУЕ зі звуковим способом оповіщення. Система реалізована на приладах НВО «Болід», звукові сирени «Сопілка», автоматичне включення при вступі на прилад сигналу пожежа з димових датчиків або ручних сповіщувачів.

) Також є система зовнішнього охоронного телеспостереження: Чорно-білі камери без автодіафрагми.

) Є первинні засоби пожежогасіння: вуглекислотні вогнегасники ОУ - 2, 52 шт., пожежні покривала ПП - 300, пісок. Будівля обладнана 10-ю пожежними кранами, укомплектованими пожежними рукавами і стволами.



3.2 Опис будівельних конструкцій


Огородження внутрішнього двору: шлагбаум;

Чергове зовнішнє освітлення: мається ;;

Загальна площа об'єкта в кв.м .: 6753,5 кв.м.;

Матеріал стін: ж/б панелі (товщина блоку - 300мм) і цегляні перегородки стін (товщина - 1,5 цеглини);

Матеріал перекриттів: ж/б перекриття (товщина блоку - 300мм);

Покрівля: односхила з дерев'яною латами;

Покриття покрівлі: шифер;

Вхідні двері (кількість): 3;

Матеріал дверей: Дерево, скло, метал;

Матеріал вікон: пластик, дерево, скло. Скління потрійне (3мм).




4. Склад і опис існуючих програмних засобів захисту


На ЕОМ підприємства стоїть операційна система Microsoft Windows 7, сертифікована за вимогами безпеки.

Програмні засоби захисту:

· Антивірус Касперського 6.0, сертифікований за вимогами безпеки

Антивірус Касперського 6.0 забезпечує якісний рівень захисту комп'ютера завдяки оптимальному поєднанню традиційних антивірусних технологій і сучасних проактивних методів.

Програма відрізняється не тільки бездоганною інтеграцією з операційними системами сімейства Microsoft Windows, але і совм?? Стімость з іншими програмними продуктами для захисту персональних комп'ютерів.

· АРМ Оріон

АРМ Оріон дозволяє організувати робоче місце оператора, з виводом на екран монітора графічних планів охоронюваних приміщень, організувати облік робочого часу персоналу підприємства, отримувати різноманітні звіти по минулим подіям в системі.

· Також на підприємстві використовується Lotus Notes і Lotus Domino. Це програмний продукт для автоматизації спільної діяльності робочих груп, що містить в собі засоби електронної пошти, персональних і групових електронних календарів, служби миттєвих повідомлень і середовище виконання додатків ділової взаємодії. Використовується в якості платформи для корпоративної ЕСЕД (єдина система електронного документообігу) організації. Продукт сертифікований ФСТЕК на відповідність вимогам керівного документа «Захист від несанкціонованого доступу до інформації. Частина 1. Програмне забезпечення засобів захисту інформації. Класифікація за рівнем контролю відсутності декларованих можливостей »за 4 рівнем контролю. Крім того, Lotus/Domino має оцінний рівень довіри ОУД1 у відповідність до вимог РД «Безпека інформаційних технологій. Критерії оцінки ІТ »..



5. Криптографічні методи та засоби захисту інформації, що застосовуються на підприємстві


Для реалізації криптографічних алгоритмів використовується СКЗИ КріптоПро CSP версії 3.6. Призначений для:

· авторизації і забезпечення юридичної значимості електронних документів при обміні ними між користувачами, за допомогою використання процедур формування та перевірки електронного підпису (ЕП) відповідно до вітчизняними стандартами;

· забезпечення конфіденційності та контролю цілісності інформації за допомогою її шифрування і імітозащіти;

· забезпечення автентичності, конфіденційності та імітозащіти з'єднань TLS;

· контролю цілісності, системного та прикладного програмного забезпечення для його захисту від несанкціонованого зміни або від порушення пр...


Назад | сторінка 4 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Криптографічні засоби захисту інформації