Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення інформаційної безпеки ТОВ &Інформаційне партнерство&

Реферат Забезпечення інформаційної безпеки ТОВ &Інформаційне партнерство&





льшу небезпеку в ТОВ «Інформаційне партнерство» представляє оптичний канал витоку інформації. Пов'язано це з тим, що практично вся інформація може бути представлена ??у візуальному вигляді, неважливо, що це: паперові документи або електронний документ, відображений на екрані монітора. Отже, будь ця інформація може бути сфотографована. А розвиток сучасних засобів фотографії призвело до того, що навіть на дуже великій відстані зображення має високий дозвіл.

При організації захисту інформації слід пам'ятати про це і передбачити використання зловмисником декількох каналів витоку інформації.


3.2 Пропозиції щодо нейтралізації загроз у ТОВ «Інформаційне партнерство»


При побудові системи захисту необхідно враховувати всі канали витоку інформації. Завжди слід пам'ятати, що зловмисник не обов'язково може отримати весь обсяг конфіденційної інформації, використовуючи тільки якийсь один канал. Отже, потрібно забезпечувати блокування каналів просочування комплексно.

Для того щоб запобігти витоку інформації по оптичних каналах необхідно використовувати ряд організаційних заходів:

· На час проведення конфіденційних нарад, а також переговорів з клієнтами жалюзі повинні закриватися;

· При прийомі відвідувачів на столі не повинно знаходитися конфіденційних документів, якщо в цьому немає необхідності;

· Монітор не повинен бути розгорнутий екраном до вікна;

· Під час проведення конфіденційних нарад двері повинна бути щільно закрита. Так само можливе поставити біля дверей довіреної співробітника компанії, наприклад, секретаря.

Необхідно удосконалити систему відповідальності для персоналу, щоб присікти розголошення конфіденційної інформації співробітниками.

Рекомендується провести сегментування мережі для спрощення управління захистом. Наприклад, довіреною користувачам в кожному сегменті можна дати повноваження визначати і реалізовувати правила і процедури безпеки, в той час як адміністратор зберігає контроль над комунікаціями між сегментами. Обмеження доступу користувача даним сегментом не вирішує всі проблеми інформаційної безпеки, але дозволяє звести їх до мінімуму.

Для відстеження відвідувань рекомендується використовувати журнал обліку для запису всіх відвідувачів, а так само розробити пропускну систему з використанням магнітних ключів для співробітників ТОВ «Інформаційне партнерство». Для підвищення надійності мережі рекомендується змінити топологію «шина» на топологію «зірка». У мережах з топологією «зірка» підключення кабелю і керування конфігурацією мережі централізовані (Малюнок 2). Якщо з ладу вийде один комп'ютер (або кабель, що з'єднує його з концентратором), то лише цей комп'ютер не зможе передавати або отримувати дані по мережі. На інші комп'ютери в мережі це не вплине.


Малюнок 2 - Топологія мережі «зірка»


Для забезпечення цілісності та конфіденційності інформації необхідно регулярно оновлювати антивірусні бази.

Крім цього, враховуючи, що ТОВ «Інформаційне партнерство» знаходиться в сейсмоактивній зоні, рекомендується використовувати корпуси серверів в сейсмостійких виконанні.

Таким чином, можна говорити про те, що організація повинна провести ряд заходів для удосконалення захисту своєї інформації. Це дозволить удосконалити існуючу систему захисту і зменшити вплив різних загроз.

Висновок


Для вибору оптимальних засобів забезпечення інформаційної безпеки в організації був проведений аналіз загроз безпеці організації. Проведено оцінку ефективності існуючої системи безпеки. Існуюча система безпеки в ТОВ «Інформаційне партнерство» потребує доопрацювання. Щоб забезпечити найбільш повний захист, необхідно звернути увагу на найбільш уразливі місця організації: контрольно-пропускний пункт, приналежність до сейсмоактивній зоні, топологію мережі, антивірусний захист, дисципліну співробітників.

Система безпеки організації буде ефективною тільки в разі комплексного підходу до забезпечення безпеки та усунення різних каналів витоку інформації.


Бібліографічний список


1. Закон РФ «Про участь у міжнародному інформаційному обміні» (втратив чинність у 2006 році у зв'язку з набранням чинності 149-фз)

2.Гражданскій кодекс РФ (ГК РФ) від 30.11.1994 №51-ФЗ ст.139 (Втратила чинність з 1 січня 2008 року. - Федеральний закон lt; # justify gt; 6. Вихорев С., Кобцев Р. Як визначити джерела загроз .// Відкриті системи. - 2006. - №07-08.- С.43.

. Галатенко В.А. Основи інформаційної безпеки.- ІНТУЇТ. РУ Інтернет-уніве...


Назад | сторінка 8 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...
  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем