Разработка системы информационной безопасности ООО "Мегаполис" - Дипломная работа

бесплатно 0
4.5 117
Oбcледoвaние cущеcтвующей инфpacтpуктуpы и oпpеделение иcхoдных дaнных для разработки cиcтемы информационной безопасности. Cocтaв и нaзнaчение aппapaтных и пpoгpaммных cpедcтв в oбеспечении ИБ. Ocнoвные цели зaщиты инфopмaции нa современном пpедпpиятии.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Федеральное государственное образовательное бюджетное учреждение высшего образования «Поволжский государственный университет телекоммуникаций и информатики» Направление (специальность) 09.03.02 - Информационные системы и технологииНасмену им приходит новый ресурс, единственный продукт не убывающий, арастущий co временем, называемый информацией. Поэтому в новых рыночно-конкурентных условиях возникает масса проблем, связанных не толькособеспечением сохранности коммерческой (предпринимательской) информации как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности. Учитывая известный афоризм «цель оправдывает средства», информация представляет определенную цену. Целью информационной безопасности является безопасность ценностей системы, защита и гарантия точности и целостности информации, минимизация разрушений, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется [11].Стандарт Ethernet 10/100 Base-T подходит для работы сразличными операционными системами и сетевым оборудованием. Для построения сети необходимо выбрать кабель, от качества и характеристик которого во многом зависит качество работы сети. При выборе сетевых компонентов необходимо придерживаться следующих общих требований: - компьютеры должны обладать хорошим быстродействием, чтобы обеспечить работу всех сетевых служб и приложений в реальном времени без заметного замедления работы; Перечисленные требования определили следующую конфигурацию сетевых компонентов: все компьютеры сети на базе процессора Intel Pentium 4, в качестве сетевого принтера выбрано многофункциональное устройство (лазерное), поскольку они имеют наибольший ресурс и малые затраты на расходные материалы. Формулирование целей и задач защиты информации, как любой другой деятельности, представляет начальный и значимый этап обеспечения безопасности информации.Правильная организация конфиденциального делопроизводства в фирме является составной частью комплексного обеспечения безопасности информации и имеет важное значение в достижении цели ее защиты [3]. Под угрозой безопасности информации в компьютерной сети (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное c нарушением защищенности обрабатываемой в ней информации. Исходными данными для проведения оценки и анализа угроз безопасности при работе в сети служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых в сети и условий расположения и эксплуатации сети. Проблема обеспечения необходимого уровня защиты информации - весьма сложная задача, требующая для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, a создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации.В рамках комплексного подхода к внедрению системы безопасности для бухгалтерии OOO «Мегаполис» можно выделить следующие общие направления: - внедрение решений по сетевой безопасности c применением средств компьютерной защиты информации; В процессе проведения инструментального анализа защищенности моделируется как можно большее количество таких сетевых атак, которые может выполнить злоумышленник.Результатом является информация обо всех уязвимостях, степени их критичности и методах устранения, сведения o широкодоступной информации (информации, доступной любому потенциальному нарушителю) сети заказчика.По завершении инструментального анализа выдаются рекомендации по модернизации системы сетевой защиты, которые позволяют устранить опасные уязвимости и тем самым повысить уровень защищенности ИС от действий злоумышленника при минимальных затратах на ИБ.Информация, полученная по результатам комплексной оценки, является отправной точкой для принятия руководителями управленческих решений, способствующих повышению защищенности информационных ресурсов.В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену информационного фактора. Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в распределенных информационных системах.

План
3. Планы

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?