Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Використання сучасних інформаційних технологій у роботі муніципального освіти на прикладі адміністрації Карасунского внутрішньоміського округу міста Краснодара

Реферат Використання сучасних інформаційних технологій у роботі муніципального освіти на прикладі адміністрації Карасунского внутрішньоміського округу міста Краснодара





justify"> перевірка справжності реєстрації та факту проживання за місцем реєстрації;

перевірка кредитної історії через служби безпеки або кредитні відділи банків, що надають споживчі та інші кредити, а також через бюро кредитних історій та інші організації, що займаються збором подібної інформації;

перевірка системою безпеки на наявність зв'язків у кримінальному світі;

перевірка наявності нерухомого та рухомого майна, в т.ч. на відповідність заявленому майну;

перевірка участі в капіталі (фундація, акціонування) юридичних осіб, як у комерційних, так і некомерційних організаціях, в т.ч. громадських;

перевірка справжності поданих документів (диплом, паспорт, свідоцтво, посвідчення, сертифікат, ліцензія тощо.).


2.6 Розробка правил політики безпеки антивірусного захисту


Підсистема антивірусного захисту мережі призначена для вирішення наступних завдань:

? Перекриття всіх можливих каналів поширення вірусів, до числа яких відносяться: електронна пошта, дозволені для взаємодії з мережею Інтернет мережеві протоколи (HTTP та FTP), знімні носії інформації (дискети, CD-ROM і т.п.), що розділяються папки на файлових серверах ;

? Безперервний антивірусний моніторинг та періодичне антивірусне сканування всіх серверів і робочих станцій, що підключаються до ЛВС;

? Автоматичне реагування на зараження комп'ютерними вірусами і на вірусні епідемії, що включає в себе: оповіщення, лікування вірусів, видалення троянських програм і очищення системи, що зазнала зараженню;

? Вона будується з наступних компонентів:

? Засоби управління, що включають в себе керуючу консоль, серверні компоненти системи антивірусного захисту, засоби протоколювання і генерації звітів;

? Засоби антивірусного защітиKasperskyInternetSecurityсерверов ЛВС;

? Засоби антивірусного защітиKasperskyInternetSecurity робочих станцій;


2.7 Розробка правил політики безпеки зовнішнього доступу


Управління доступом до мережі

Перед обговоренням аутентифікації користувачів мережі необхідно розробити правила управління доступом до мережі. Мережі вже не є монолітними об'єктами. У більшості випадків є одна зовнішня точка доступу - підключення до Internet за допомогою ISP (InternetServiceProvider - постачальник послуг Internet). Правила управління доступом до мережі будуть визначати, яку захист необхідно встановити на вхідних точках в мережу.

Для забезпечення безпеки зовнішнього доступу використовуються шлюз, антивірус. Після установки системи і перед першим виходом в мережу необхідно в обов'язковому порядку вжити комплекс заходів щодо встановлення захисту від шкідливого впливу мережі. В системі повинні бути вжиті всі можливі заходи для запобігання поширення в ній комп'ютерних вірусів, «черв'яків» та іншої потенційно небезпечної для її безпеки інформації. Необхідно суворо контролювати за допомогою відповідного програмного забезпечення (антивірус, брандмауер і інш.) Всю вхідну і вихідну інформацію на наявність вірусів та іншої потенційно небезпечної інформації. Необхідно також ретельно налаштувати параметри безпеки того програмного і апаратного забезпечення, яке безпосередньо буде мати доступ до мережі.

Система повинна піддаватися періодичній перевірці антивірусними засобами (не рідше ніж раз на місяць) та іншими засобами, що забезпечують безпеку в системі (якщо такі є). У разі виявлення при проведенні антивірусної перевірки заражених комп'ютерними вірусами файлів співробітники зобов'язані: призупинити роботу на комп'ютері, негайно поставити до відома про факт виявлення заражених вірусом файлів керівника відділу, власника заражених файлів, суміжні відділи, що використовують ці файли в роботі, а також фахівця, відповідального за інформаційну безпеку.

Всі зовнішні носії інформації, отримані з сумнівних або невідомих джерел, повинні піддаватися повного антивірусному скануванню перед використанням.

Необхідно регулярно оновлювати версії програмного забезпечення, пов'язаного із забезпеченням безпеки системи; встановлювати офіційні оновлення програм, які мають пряме або непряме відношення до роботи з мережею. Сюди ж відносяться і оновлення, пов'язані з управлінням апаратним забезпеченням системи (драйвера пристроїв і т.п.).

При виявленні заражених вірусами даних, ці дані повинні негайно і безповоротно видалятися. Виняток становлять лише важливі дані, для яких має сенс спробувати застосувати процедури відновлення.

Слід з великою обер...


Назад | сторінка 6 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Дослідження способів захисту від комп'ютерних вірусів програмними метод ...
  • Реферат на тему: Комп'ютерні віруси та засоби антивірусного захисту
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Програмні засоби. Системи безпеки інформації