Определение требований к системе защиты корпоративной информационной системы - Дипломная работа

бесплатно 0
4.5 145
Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
1. Теоретические основы построения корпоративной сети 1.1 Понятие, компоненты, функционирование корпоративной сети 1.2 Анализ источников угроз и информационных рисков 1.3 Основные положения системы защиты информации 2. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений 2.1 Объекты и субъекты защиты 2.2 Организационные мероприятия в системе защиты информации 2.3 Современные технологии защиты информации 2.4 Обоснованность защиты информации Перечень нормативных документов, регламентирующих деятельность в области защиты информации: 3. Особой ценностью обладает информация, несущая в себе персональные данные, служебную тайну, коммерческая тайну, информацию ограниченного доступа, банковскую тайну, государственную тайну, инсайдерская информация, конфиденциальная информация и иная информация. Утечка любой информации может отразиться на деятельности предприятия. Но совсем другая ситуация, когда мы обязаны предоставить данные о себе в соответствии с законом третьему лицу, а конкретно - работодателю. Цель этой работы заключается в определении требований к системе защиты корпоративной информационной системы. Выбрать и обосновать методы и технические средства, направленные на повышение эффективности защиты корпоративной информационной системы дистанции электроснабжения. Объект исследования - типовая система защиты корпоративной информационной системы интрасеть Московско - Смоленской Дистанции электроснабжения филиала ОАО РЖД, имеющей собственные здания и территорию. Практическая значимость и внедрение полученных результатов позволило создать мероприятия по организации защиты корпоративной сети, адаптированной к конкретным условиям с учетом специфики объекта и различной категории информации и пользователей. Теоретические основы построения корпоративной сети 1.1 Понятие, компоненты, функционирование корпоративной сети Корпоративная сеть - это сложная система включающая множество разнообразных компонентов: компьютеры разных типов, начиная с настольных и кончая мейнфремами, системное и прикладное программное обеспечение, сетевые адаптеры, концентраторы, коммутаторы и маршрутизаторы, кабельную систему. Функциональные возможности интрасети охватывают очень широкий спектр - начиная от работы со статическими Web-страницами, которые заменяют корпоративные печатные документы или обеспечивают новый способ совместного использования информации и кончая сложными клиентскими интерфейсами для офисных серверных приложений. К ним относятся: протокол TCP/IP, сетевая файловая система NFS (Network File System), Web-браузер (программа поиска и просмотра системы), Web-сервер, HTML-редактор, электронная почта и тому подобное. Интрасеть состоит из нескольких компонентов: 1) сетевой инфраструктуры, 2) серверов, 3) документов, 4) браузеров, 5) приложений. Интрасеть является основой, обеспечивая необходимые соединения, предоставляющие доступ к информации для сотрудников организации. Для осуществления соединения и обмена данными интрасеть использует сетевой протокол TCP/IP. TCP/IP дает возможность уникального именования компьютеров в сети (эти имена называют IP-адресами). В интрасети могут существовать сегменты с разной степенью защищенности: свободно доступные (различные серверы); с ограниченным доступом; закрытые для доступа. Под угрозой или опасностью утраты информации понимается единичное или комплексное, реальное или потенциальное, активное или пассивное проявление неблагоприятных возможностей внешних или внутренних источников угрозы создавать критические ситуации, события, оказывать дестабилизирующее воздействие на защищаемую информацию, документы и базы данных. Целями и результатами несанкционированного доступа может быть не только овладение ценными сведениями и их использование, но и их видоизменение, модификация, уничтожение, фальсификация, подмена и тому подобное. Внутренние и внешние угрозы Внутренним нарушителем может быть лицо из следующих категорий сотрудников обслуживающих подразделений: обслуживающий персонал (системные администраторы, отвечающие за эксплуатацию и сопровождение технических и программных средств); программисты сопровождения системного и прикладного программного обеспечения; технический персонал (рабочие подсобных помещений, уборщицы и тому подобное); сотрудники подразделений предприятия, которым предоставлен доступ в помещения, где расположено компьютерное или телекоммуникационное оборудование. Результатом этой работы должен быть утвержденный руководителем предприятия Перечень сведений, составляющих коммерческую тайну предприятия с указанием таких сведений по каждому из структурных подразделений; лиц являющихся носителями этих сведений; документов в которых содержатся эти сведения, а также других (технических) носителей этих сведений, если таковые имеются. 1.3 Основные положения системы защиты информации Анализ состояния дел в сфере информации показывает, что уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляет: весьма р

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?