Защита информации в компьютерной сети предприятия
Безопасность информации в корпоративной сети
На ПК пользователей для защиты используются встроенные средства защиты информации операционных систем Windows XP Professional. Важная информация защищается от порчи и НСД с помощью возможностей файловой системы NTFS.
В любом подразделении остается открытой проблема считывания важной информации с дисплея и получения пароля путем слежени
я за пальцами легального пользователя, его угадывание или bruteforce (метод грубой силы).
Испорчена информация любой степени важности может быть из-за деструктивного программного кода (в том числе вирусы). Подобный код может попасть в филиал через дискеты и СD, принесенные извне. Для минимизации этой угрозы на ПК установлены антивирусные программы фирм «Semantic» и «Лаборатория Касперского», неоднократно признанные победителями всемирно известных конкурсов антивирусного ПО.
НСД к закрытой информации может быть осуществлен с помощью спецоборудования, основанного на анализе электромагнитного излучения объектов ИС. В данный момент помимо экранированной «витой пары» не применяются средства защиты от этой угрозы безопасности данных.
В связи с тем, что на ПК и серверах определенных подразделений хранится закрытая информация, а также информация, которая не является необходимой для сотрудников других подразделений, доступ из сети одного отдела к сети в другую ограничен с помощью брандмауэров с фильтрацией пакетов.
Заключение
Сметы двух вариантов оснащения предприятия представлены в таблице 3.
Таблица 3 — Итоговые сметы
Параметр |
Вариант 1 |
Вариант 2 |
Стоимость* | ||
Система контроля и управления доступом |
31215 |
694 800 |
Система охранного телевидения объекта |
1033088 |
986483 |
Система охранного телевидения офиса |
416110 |
460849 |
Охранно-пожарная система |
28950 |
10188 |
Система противодействия экономическому шпионажу |
17845 |
37265 |
Сумма |
1527208 |
2189585 |
Общий уровень риска нарушения ИБ, расчитанный с помощью программ Гриф и Кондор |
10.52 % |
6.38% |
*Стоимость указана в российских рублях
Библиографический список
1. Соломенко А.В. Монтаж объектовых комплексов технических средств охраны, пожарной и охранно-пожарной сигнализации. Воронеж: Воронежская высшая школа МВД РФ, 1997.
2. Халяпин Д.Б. Технические средства охраны объектов. М., 1998 (библиотека ФЗИ).
3. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российск. гос. гуманит. ун-т, 2002, - 399с.
4. ООО «Пожпроект».(http://pozhproekt.ru/category/articles/cenoobrazovanie-i-smety)
5. ООО «Проектирование систем безопасности».(http://www.vt-center.ru/engineering)
6. Каталог системы безопасности. Межотраслевой тематический каталог. – 2004. – № 1(11). – 368 с.; – 2005. – № 1(12). – 344 с.; – 2006. – № 1(13). – 384 с.; – 2007. – № 1(14). – 344 с. 2008. – № 1(15). – 344 с.
7. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. – М.: Изд-во стандартов, 1995.
8. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. – М.: Изд-во стандартов, 1999.
9. РД ГТК. РФ. Средства антивирусной защиты. Показатели защищенности и требования по защите от вирусов. Показатели защищенности от вирусов. - М.: 1997.
10. РД ГТК РФ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М.: 1997.
11. РД ГТК РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: 1992.
12. РД ГТК РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М.: 1992.
13. РД ГТК РФ. Концепция защиты СВТ и АС от НСД к информации. – М.: 1992.
14. РД ГТК РФ. Защита от несанкционированного доступа к информации. Термины и определения. – М.: 1992.
Приложение
(обязательное)
Отчет 1
Условные обозначения
Р - риск;НТ - невыполненные требования.
Период: 26.11.2010
1. Сводные данные
Сводные данные по системе
Показатель |
Значение |
Всего требований |
686 |
Выполнено |
616 |
Не выполнено |
70 |
Уровень риска, % |
10,52% |
Затраты на контрмеры, у.е. |
0.00 |
1.2 Сводные данные по разделам
№ |
Раздел |
Всего требований |
Выполнено |
Не выполнено |
Уровень риска, % |
Затраты на контрмеры, у.е. |
1 |
Политика безопасности |
19 |
15 |
4 |
19,51 |
0.00 |
2 |
Организационные меры |
41 |
14 |
27 |
58,46 |
0.00 |
3 |
Управление ресурсами |
22 |
22 |
0 |
0 |
0.00 |
4 |
Безопасность персонала |
33 |
21 |
12 |
35,18 |
0.00 |
5 |
Физическая безопасность |
77 |
70 |
7 |
4,81 |
0.00 |
6 |
Управление коммуникациями и процессами |
148 |
145 |
3 |
2,00 |
0.00 |
7 |
Контроль доступа |
165 |
155 |
10 |
6,30 |
0.00 |
8 |
Разработка и сопровождение систем |
103 |
98 |
5 |
5,15 |
0.00 |
9 |
Непрерывность ведения бизнеса |
28 |
28 |
0 |
0 |
0.00 |
10 |
Соответствие системы требованиям |
50 |
48 |
2 |
3,89 |
0.00 |
Другие рефераты на тему «Программирование, компьютеры и кибернетика»:
- Разработка программы рисования замкнутых многоугольников на языке С++, с использованием библиотеки VCL
- Анализ информационной системы ателье по пошиву одежды
- Разработка прикладного программного обеспечения деятельности предприятия в системе клиент-сервер
- Информация и информатика
- Планшетные персональные компьютеры
Поиск рефератов
Последние рефераты раздела
- Основные этапы объектно-ориентированного проектирования
- Основные структуры языка Java
- Основные принципы разработки графического пользовательского интерфейса
- Основы дискретной математики
- Программное обеспечение системы принятия решений адаптивного робота
- Программное обеспечение
- Проблемы сохранности информации в процессе предпринимательской деятельности