Проект информационной безопасности на предприятии ООО "ЭкоТрансСервис"

Наиболее вероятные сценарии получения несанкционированного доступа к конфиденциальной информации, применение комплекса мер по ее защите. Цели политики информационной безопасности. Обеспечение физической безопасности здания и оборудования, защита сетей.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 22.08.2012
Размер файла 56,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Подразделения внутри Группы Компаний «ЭкоТранс» могут принять решение сделать некоторую информацию доступной для публичного доступа. Это должно делаться путем создания сервера для WWW и/или анонимного FTP. Администраторы должны обеспечить помощь в этом, согласованную с их другими обязанностями по установке таких информационных серверов. Если администраторы решат поместить сервер за периметром обороны, они должны проконсультироваться с ответственной организацией в отношении процедур, которым надо будет следовать в том случае, если сервер окажется разрушен преступниками за пределами компании. Если сервер нужно установить в одном из интернетов в низкими привилегиями, администраторы отвечают за гарантию того, что пользователи таких служб не смогут обойти защиту в этих приложениях и получить доступ к информационным ценностям компании.

3.4 Антивирусная защита

В данный момент в ИС очень распространено кража различных данных, мошенничество и так далее с помощью различных вирусных программ. Для того чтобы компания могла не волноваться за свою информацию, кроме описанных выше средств нужно на каждую машину, до подключения её к сети установить антивирус, соответствующий операционной системе установленной на данной машине, также выбранный антивирус должен обязательно защищать от всех существующих вирусных угроз. Также для более высокой защиты нужно установить и настроить брандмауэр, чтобы подозрительные программы не могли выйти в интернет, или к внутренней сети не могли подключиться извне.

Пользователи компьютеров не должны препятствовать антивирусной политики (выключать антивирус, брандмауэр, отменять обновления), нужно настроить нужные ограничения для пользователя на каждой машине. Для того чтобы пользователи небыли «слабым звеном» в защите системы, нужно проводить различные беседы и обучения, которые повысят компьютерную грамотность пользователя.

Кроме того нужно включить постоянный мониторинг системы на наличие вирусов, настроить периодическую полную проверку системы. Все внешние носители, подключаемые к компьютеру, перед тем как с них можно было бы считать информацию, должны бать автоматически проверены на наличие вирусов, если установленный антивирус не позволяет этого сделать, то нужно обязать пользователей проводить эту операцию. Должно быть включено обновление антивирусной базы антивируса.

Также следует вовремя обновлять лицензию на антивирусы. Время, на которое покупается лицензия, может варьироваться от того, какой срок будет более удобен организации.

Антивирус должен блокировать все подозрительные программы, при ложном блокировании не зловредной программы антивирусом, пользователю нужно обратиться к администратору, для того чтобы он разрешил запуск этой программы или запретил.

Брандмауэр должен быть настроен так, чтобы в интернет могли выходить программы, непосредственно прописанные администратором в настройках. Нужно блокировать все порты, которые не нужны в данной момент для работы системы.

3.5 Шифрование

Для защиты, передаваемой по сети и хранящийся на носителях конфиденциальной информации нужно использовать шифрование. Случаи, при которых будет использоваться шифрование должны утверждаться высшим руководством. При разработке этих случаев нужно учитывать соблюдения законодательства страны и международного законодательства.

Не должны шифроваться резервные копии, из-за возможности утери ключа расшифровки. Носители с такой информацией должны храниться в сейфе.

Все носители с конфиденциальной информацией, которые больше не нужны организации, должны быть уничтожены физическим путем.

В зависимости от текущего положения дел компании можно использовать различные аппаратные или программные средства шифрования.

Ключи для шифрования должны генерироваться автоматически и изменяться не реже чем 1 раз в неделю. Длинна и сложность ключа должна определяться используемой технологией шифрования. Ключи и защищаемая ими информация должны храниться на отдельных носителях, носители с ключами должны защищаться особенно тщательно. Ключи нельзя передавать по сети, можно только переносить на физических носителях. После увольнения сотрудника все используемые им ключи должны меняться. Ключи могут раскрываться только по требованию правоохранительных органов.

Заключение

В настоящее время информационная безопасность - одна из актуальных проблем, стоящих не только перед коммерческими предприятиями, но и почти перед каждым человеком, живущим в современном обществе. В наше время повсеместной автоматизации, доступ злоумышленников к информации предприятия может привести поистине к катастрофическим последствиям. Поэтому защите надо уделять очень большое внимание.

С этой целью, в ходе данной работы была разработана политика информационной безопасности, которая должна защитить предприятие от компьютерных злоумышленников. При неукоснительном соблюдении правил изложенных здесь ИС предприятия будет работать правильно и бесперебойно, а если возникнут проблемы с ИБ данная политика позволит их быстрее решить. На основе данной работы должны создаваться дополнительные приказы и распоряжения, которые позволят реализовать данную политику на более низком уровне. С данной политикой должны быть ознакомлены все сотрудники, которые будут работать с информационными ресурсами предприятия.

При необходимости данную политику можно изменить, но при этом придётся менять все акты, изданные на её основе, поэтому данная политика ИБ рассматривалась в абстрактной форме.

Список используемой литературы

1. Теоретические основы компьютерной безопасности: учеб. пособие для вузов / Л. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. - М.: Радио и связь, 2000. - 192 с.

2. Ярочкин, В. И. Информационная безопасность: учебник для студентов вузов / В. И. Ярочкин. - М.: Академический проект; Гаудеамус, 2-е изд., 2004. - 544 с.

3. Бармен, С. Разработка правил информационной безопасности: пер. с англ. / С. Бармен. - М.: Изд. дом. «Вильямс», 2002. - 208 с.

4. Горбатов, В. С. Информационная безопасность. Основы правовой защиты: учеб. пособие / В. С. Горбатов, Т. А. Кондратьева. - Изд. 2-е, испр. и доп. - М.: МИФИ, 1995. -

5. Кландер, Л. Haker-prof: полное руководство по безопасности компьютера: пер. с англ. / Л. Кландер. - Минск: Изд-во «Поппури», 2002. - 688 с.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.