Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка рекомендацій щодо забезпечення захисту інформації у Відділі записів актів громадянського стану (РАГС) по Центральному району

Реферат Розробка рекомендацій щодо забезпечення захисту інформації у Відділі записів актів громадянського стану (РАГС) по Центральному району





ор програмного коду web-додатків для виявлення уразливості сайтів;

повна ідентифікація сервісів на випадкових портах;

тестування парольного захисту;

аналізатор контенту інтернет-сторінок і структури HTTP-серверів;

відстеження нестандартних DoS-атак;

механізми, що зменшують ймовірність помилкових спрацьовувань.

Вартість ліцензії XSpider 7.8 на 16 хостів на 1 рік становить 21500 рублів.

Рекомендації щодо забезпечення захисту інформації:


Таблиця 2. Вартість компонентів системи по забезпеченню ЗИ

Найменування средстваОпісаніеСтоімость, руб.Соната-Р2Средство ЗИ від витоку інформації за рахунок ПЕМІН84 000Secret Net 7.0СЗІ від НСД30 000Dr.Web Enterprise Security Suite версії 6.0Сістема антивірусної защіти10 000 (на рік) Xspider 7.8Средство виявлення вторженій21 500 (на рік) ЖалюзіСредство захисту витоку інформації по візуальному каналу1323 (1 шт.) Разом: - загальна вартість - 158 730 рублів - вартість підтримки системи в робочому стані (щорічна) - 31500 рублів Висновок


У рефераті проаналізована система забезпечення інформаційної безпеки у відділі записів актів громадянського стану (РАГС) по Центральному району. На основі результатів дані рекомендації по інформаційному захисті організації.

Комплекс заходів із захисту інформації на підприємстві включає в себе наступні заходи:

- Призначення ролей і розподіл відповідальності за використання інформаційних ресурсів мережі.

Розробка, реалізація, впровадження та контроль виконання планів заходів, політик безпеки та інших документів щодо забезпечення інформаційної безпеки.

Підготовка користувачів і технічних фахівців до вирішення проблем, пов'язаних із забезпеченням інформаційної безпеки.

Аудит стану інформаційної безпеки підприємства.

У Додатку Г наведено план розташування засобів обробки інформації та засобів захисту інформації.


Список використаних джерел


. «ГОСТи (стандарти), Керівні документи РД - 21-02-2006« Типова інструкція про захист інформації в автоматизованих засобах центрального апарату, територіальних органів та організацій федеральної служби з екологічного, технологічного і атомного нагляду »- 2014 [Електронний ресурс]. URL: # justify gt; 2. «Все ГОСТи, Р 78.36.003-99« Рекомендації з комплексного устаткування банків, пунктів обміну валюти, збройових і ювелірних магазинів, комерційних та інших фірм і організацій технічними засобами охорони, відеоконтролю та інженерного захисту »- 2014 [Електронний ресурс]. URL: # justify gt; 3. Гарант, інформаційно-правовий портал: Указ Президента РФ від 06.03.1997 р № 188 «Про затвердження переліку відомостей конфіденційного характеру» - 2014 [Електронний ресурс]. URL: # justify gt ;. Адміністрація міста Тули, офіційний сайт: відділ РАЦС по Центральному району - 2014 [Електронний ресурс]. URL: # justify gt ;. «Все ГОСТи, ГОСТ 7.32-2001 Система стандартів з інформації, бібліотечної та видавничої справи. Звіт про науково-дослідній роботі. Структура і правила оформлення »- 2014 [Електронний ресурс]. URL: # justify gt; Додаток А


Малюнок 1 - План приміщення організації

Умовні обозначенія1- Металева сталева дверь2- Дерев'яні двері - Металеві грати

Додаток Б


Малюнок 2 - Розташування ТСОЇ і системи відеоспостереження

Умовні обозначенія1- АРМ2- Телефонний аппарат3- Сканер4- Прінтер5- Знищувач документов6- Відеокамера7- АРМ оператора Додаток В


Малюнок 3 - Системи пожежної сигналізації та охорони

Умовні позначення - Сигналізація охоронна (вхідні двері) (1) - Сигналізація охоронна (датчики розбиття скла) (2) - Пожежна сигналізація (3) Додаток Г


Малюнок 4 - План розташування ТСОЇ і СЗІ

Умовні обозначенія1- АРМ2- Телефонний аппарат3- Сканер4- Прінтер5- Знищувач документов6- Відеокамера7- АРМ оператора8- Соната - Р2


Назад | сторінка 6 з 6





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Розробка заходів щодо захисту приміщення від просочування інформації по тех ...
  • Реферат на тему: Удосконалення підсистеми захисту інформації єдиної автоматизованої інформац ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...