Построение корпоративной системы защиты информации с помощью аппаратно-программного комплекса шифрования «Континент»
дипломные работы, Информационные технологии Объем работы: 58 стр. Год сдачи: 2012 Стоимость: 3000 руб. Просмотров: 1024 | | |
Оглавление
Введение
Заключение
Заказать работу
Введение 2
1. Постановка задачи 8
2. Функциональная схема локальной вычислительной сети 12
2.1. ИНФОРМАЦИОННЫЕ ПОТОКИ В ЛВС ПРЕДПРИЯТИЯ 12
3. Планирование структуры сети 13
3.1. КОМПЬЮТЕРНАЯ СЕТЬ 13
3.2. СПОСОБ УПРАВЛЕНИЯ СЕТЬЮ 14
3.3. ПЛАН ПОМЕЩЕНИЙ 16
3.4. РАЗМЕЩЕНИЕ СЕРВЕРА 17
3.5. СЕТЕВАЯ АРХИТЕКТУРА 18
3.6. СЕТЕВЫЕ РЕСУРСЫ 21
3.7. Планирование 23
3.8. Настройка сервера 24
3.9. Выбор модели домена 25
4. Выбор модели организации сети 30
4.1. Защита информации в сети 31
4.2. Установка пароля и политика учетных карточек 33
4.3. Учетные карточки пользователей 35
4.4 Содержимое учетной карточки. 35
4.5.Зашита сети с помощью апкш континент. 37
4.6.Способ подключения апкш континента к сети 41
4.7. Безопасность жизнедеятельности 48
4.8. Производственный микроклимат 48
4.9. Производственное освещение 50
5. Воздействие шума 55
5.1. Электромагнитные излучения 56
5.2. Электропожаробезопасность 56
5.3. Эргонометрические характеристики рабочего места 57
5.4Рабочее пространство. 58
Заключение 58
Темпы развития современных информационных технологий значительно опережают темпы разработки рекомендательной и нормативно-правовой базы руководящих документов, действующих на территории России. Поэтому решение вопроса об оценке уровня защищенности информационных активов компаний обязательно связано с проблемой выбора критериев и показателей защищенности, а также эффективности корпоративной системы защиты информации. Вследствие этого, в дополнение к требованиям и рекомендациям стандартов1, Конституции и федеральным законам2, руководящим документам Гостехкомиссии России и ФАПСИ3, приходится использовать ряд международных рекомендаций. В том числе адаптировать к отечественным условиям и применять на практике методики международных стандартов, таких, как ISO 17799, 9001, 15408, BSI4 и другие, а также использовать методики управления информационными рисками в совокупности с оценками экономической эффективности инвестиций в обеспечение защиты информации компании.
Современные методики управления рисками, проектирования и сопровождения корпоративных систем защиты информации должны позволять решить ряд задач перспективного стратегического развития компании.
Во-первых, количественно оценить текущий уровень информационной безопасности компании, что потребует выявления рисков на правовом, организационно-управленческом, технологическом, а также техническом уровнях обеспечения защиты информации.
Во-вторых разработать и реализовать комплексный план совершенствования корпоративной системы защиты информации для достижения приемлемого уровня защищенности информационных активов компании. Для этого необходимо:
обосновать и произвести расчет финансовых вложений в обеспечение безопасности на основе технологий анализа рисков, соотнести расходы на обеспечение безопасности с потенциальным ущербом и вероятностью его возникновения;
выявить и провести первоочередное блокирование наиболее опасных уязвимостей до осуществления атак на уязвимые ресурсы;
определить функциональные...
Данная тема имеет немаловажное значение для дальнейшего развития предприятия. На сегодняшний день разработка и внедрение локальных информационных систем является одной из самых интересных и важных задач в области информационных технологий. Появляется потребность в использовании новейших технологий передачи информации. Интенсивное использование информационных технологий уже сейчас является сильнейшим аргументом в конкурентной борьбе, развернувшейся на мировом рынке.
Были поставлены и успешно решены задачи выбора сетевой архитектуры, конфигурации сетевого оборудования, рассмотрены вопросы управления сетевыми ресурсами и пользователями сети, вопросы безопасности сети.
Рассмотрены проблемы обеспечения безопасности жизнедеятельности в соответствии с руководящими документами.
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.