Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка заходів щодо захисту приміщення від просочування інформації по технічних каналах

Реферат Розробка заходів щодо захисту приміщення від просочування інформації по технічних каналах





ьних даних. У зазначеному випадку організації виносяться рекомендації з розробки схеми зі знищення персональних даних.

Оптимальне рішення апаратної захисту локальної мережі ззовні полягає в установці двох апаратних брандмауерів в локальній мережі підприємства, які будуть розташовані між всесвітньою мережею Інтернет і DMZ.

Таким чином, буде організована захист DMZ. Схема даної реалізації показана на малюнку 5.


Малюнок 5 - DMZ з двома брандмауерами


Ця DMZ з двома брандмауерами забезпечує кращий захист в порівнянні із звичайною DMZ, так як виділені брандмауери більш складні і сильні набори правил безпеки. Разом з тим, виділений брандмауер найчастіше має можливість аналізу вхідного і вихідного трафіку по протоколу НТТР, він здатний вловити атаки, здійснювані на прикладному рівні, які йдуть на сервер, і захистити від них.

Спосіб побудови DMZ з двома брандмауерами більш витратний, ніж за схемою з одним, однак, він відрізняється більшою безпекою, так як при зломі одного мережного екрану і доступі до сервера в будь-якому випадку закритий доступ в локальну мережу користувачів.

Слід зазначити, що іноді використовуються схеми підключення і з великим числом мережевих брандмауерів, проте дані топології зустрічаються рідко.


Малюнок 6 - Локальна мережа підприємства


Малюнок 7 - Мінімальні вимоги до безпеки підприємства


Здійснення заходу спрямовані на захист інформації характеризуються своєю трудомісткістю і пов'язані зі значними фінансовими витратами, що в свою чергу обумовлено наступної необхідністю:

§ По-перше, отримання відповідної ліцензії на ведення діяльності з технічного захисту конфіденційної інформації Федеральної служби з технічного та експортного контролю Росії;

§ По-друге, залучення ліцензіата Федеральної служби з технічного та експортного контролю Російської Федерації з метою проведення заходів спрямовано у свою чергу на організацію системи захисту інформаційних систем персональних даних та/або її атестації відповідно до вимог по безпеки інформації;

§ По-третє, відправляти співробітників, які несуть відповідальність за забезпечення безпеки інформації, на курси підвищення кваліфікації з питань захисту інформації та/або наймати запрошених технічних фахівців у галузі захисту інформації;

§ По-четверте, встановлювати сертифіковані відповідно до вимог Федеральної служби з технічного та експортного контролю засобів захисту інформації (скорочено СРЗіА), а також сертифіковані Федеральною Службою Безпеки засоби криптозахисту інформації (скорочено СКЗИ) відповідно до класом інформаційних систем персональних даних.

Деякі заходи можна зробити самостійно, а в якихось моментах доцільно скористатися послугами запрошених фахівців, однак незважаючи ні на що захист персональних даних буде необхідна в будь-якому випадку.

Основи інформаційної безпеки комп'ютерної техніки:

Інформаційна безпека комп'ютера являє собою захищеність інформації на комп'ютері від випадкових або навмисних дій, які здатні завдати непоправної шкоди власнику і користувачеві даної інформації.

З метою забезпечення інформаційної безпеки комп'ютера рекомендується:

1. обов'язково встановити і правильно налаштувати антивірусне програмне забезпечення;

2. систематично здійснювати перевірку комп'ютера на наявність в ньому шкідливого програмного забезпечення;

. оновлювати антивірусне і сервісне програмне забезпечення до актуальних версій;

. створювати окремі облікові записи для інших користувачів комп'ютера, встановивши для них тільки необхідні обсяги доступу і привілеїв;

. використовувати надійні паролі і шифрування найбільш важливих файлів і папок.

Важливим моментом є той факт, що всі технічні засоби, застосовувані для захисту персональних даних, повинні бути піддані оцінці відповідності вимогам в установленому порядку, тобто є сертифікованими з боку Федеральної служби з технічного та експортного контролю або Федеральної Служби Безпеки Російської Федерації.

Дана вимога визначається підпунктом «г» пункту №13 Вимог до захисту персональних даних при їх обробці в інформаційних системах персональних даних, які були затверджені Постановою Уряду Російської Федерації під №1119.

Передбачений варіант захисту файлового сервера дозволяє:

§ організувати зберігання файлів на linux-сервері;

§ розподілити права доступу користувачів до файлів;

Назад | сторінка 5 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Удосконалення підсистеми захисту інформації єдиної автоматизованої інформац ...
  • Реферат на тему: Роль служби безпеки об'єкта в організаційній захисту інформації
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Захист інформації в персональних комп'ютерах