Проект информационной безопасности на предприятии ООО "ЭкоТрансСервис"
Наиболее вероятные сценарии получения несанкционированного доступа к конфиденциальной информации, применение комплекса мер по ее защите. Цели политики информационной безопасности. Обеспечение физической безопасности здания и оборудования, защита сетей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 22.08.2012 |
Размер файла | 56,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подразделения внутри Группы Компаний «ЭкоТранс» могут принять решение сделать некоторую информацию доступной для публичного доступа. Это должно делаться путем создания сервера для WWW и/или анонимного FTP. Администраторы должны обеспечить помощь в этом, согласованную с их другими обязанностями по установке таких информационных серверов. Если администраторы решат поместить сервер за периметром обороны, они должны проконсультироваться с ответственной организацией в отношении процедур, которым надо будет следовать в том случае, если сервер окажется разрушен преступниками за пределами компании. Если сервер нужно установить в одном из интернетов в низкими привилегиями, администраторы отвечают за гарантию того, что пользователи таких служб не смогут обойти защиту в этих приложениях и получить доступ к информационным ценностям компании.
3.4 Антивирусная защита
В данный момент в ИС очень распространено кража различных данных, мошенничество и так далее с помощью различных вирусных программ. Для того чтобы компания могла не волноваться за свою информацию, кроме описанных выше средств нужно на каждую машину, до подключения её к сети установить антивирус, соответствующий операционной системе установленной на данной машине, также выбранный антивирус должен обязательно защищать от всех существующих вирусных угроз. Также для более высокой защиты нужно установить и настроить брандмауэр, чтобы подозрительные программы не могли выйти в интернет, или к внутренней сети не могли подключиться извне.
Пользователи компьютеров не должны препятствовать антивирусной политики (выключать антивирус, брандмауэр, отменять обновления), нужно настроить нужные ограничения для пользователя на каждой машине. Для того чтобы пользователи небыли «слабым звеном» в защите системы, нужно проводить различные беседы и обучения, которые повысят компьютерную грамотность пользователя.
Кроме того нужно включить постоянный мониторинг системы на наличие вирусов, настроить периодическую полную проверку системы. Все внешние носители, подключаемые к компьютеру, перед тем как с них можно было бы считать информацию, должны бать автоматически проверены на наличие вирусов, если установленный антивирус не позволяет этого сделать, то нужно обязать пользователей проводить эту операцию. Должно быть включено обновление антивирусной базы антивируса.
Также следует вовремя обновлять лицензию на антивирусы. Время, на которое покупается лицензия, может варьироваться от того, какой срок будет более удобен организации.
Антивирус должен блокировать все подозрительные программы, при ложном блокировании не зловредной программы антивирусом, пользователю нужно обратиться к администратору, для того чтобы он разрешил запуск этой программы или запретил.
Брандмауэр должен быть настроен так, чтобы в интернет могли выходить программы, непосредственно прописанные администратором в настройках. Нужно блокировать все порты, которые не нужны в данной момент для работы системы.
3.5 Шифрование
Для защиты, передаваемой по сети и хранящийся на носителях конфиденциальной информации нужно использовать шифрование. Случаи, при которых будет использоваться шифрование должны утверждаться высшим руководством. При разработке этих случаев нужно учитывать соблюдения законодательства страны и международного законодательства.
Не должны шифроваться резервные копии, из-за возможности утери ключа расшифровки. Носители с такой информацией должны храниться в сейфе.
Все носители с конфиденциальной информацией, которые больше не нужны организации, должны быть уничтожены физическим путем.
В зависимости от текущего положения дел компании можно использовать различные аппаратные или программные средства шифрования.
Ключи для шифрования должны генерироваться автоматически и изменяться не реже чем 1 раз в неделю. Длинна и сложность ключа должна определяться используемой технологией шифрования. Ключи и защищаемая ими информация должны храниться на отдельных носителях, носители с ключами должны защищаться особенно тщательно. Ключи нельзя передавать по сети, можно только переносить на физических носителях. После увольнения сотрудника все используемые им ключи должны меняться. Ключи могут раскрываться только по требованию правоохранительных органов.
Заключение
В настоящее время информационная безопасность - одна из актуальных проблем, стоящих не только перед коммерческими предприятиями, но и почти перед каждым человеком, живущим в современном обществе. В наше время повсеместной автоматизации, доступ злоумышленников к информации предприятия может привести поистине к катастрофическим последствиям. Поэтому защите надо уделять очень большое внимание.
С этой целью, в ходе данной работы была разработана политика информационной безопасности, которая должна защитить предприятие от компьютерных злоумышленников. При неукоснительном соблюдении правил изложенных здесь ИС предприятия будет работать правильно и бесперебойно, а если возникнут проблемы с ИБ данная политика позволит их быстрее решить. На основе данной работы должны создаваться дополнительные приказы и распоряжения, которые позволят реализовать данную политику на более низком уровне. С данной политикой должны быть ознакомлены все сотрудники, которые будут работать с информационными ресурсами предприятия.
При необходимости данную политику можно изменить, но при этом придётся менять все акты, изданные на её основе, поэтому данная политика ИБ рассматривалась в абстрактной форме.
Список используемой литературы
1. Теоретические основы компьютерной безопасности: учеб. пособие для вузов / Л. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. - М.: Радио и связь, 2000. - 192 с.
2. Ярочкин, В. И. Информационная безопасность: учебник для студентов вузов / В. И. Ярочкин. - М.: Академический проект; Гаудеамус, 2-е изд., 2004. - 544 с.
3. Бармен, С. Разработка правил информационной безопасности: пер. с англ. / С. Бармен. - М.: Изд. дом. «Вильямс», 2002. - 208 с.
4. Горбатов, В. С. Информационная безопасность. Основы правовой защиты: учеб. пособие / В. С. Горбатов, Т. А. Кондратьева. - Изд. 2-е, испр. и доп. - М.: МИФИ, 1995. -
5. Кландер, Л. Haker-prof: полное руководство по безопасности компьютера: пер. с англ. / Л. Кландер. - Минск: Изд-во «Поппури», 2002. - 688 с.
Размещено на Allbest.ru
Подобные документы
Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Классы информационных объектов, а также производственные системы и процессы на предприятии, подлежащих защите. Предполагаемые угрозы и нарушители информационной безопасности, внешние и внутренние. Защита от несанкционированного доступа в организации.
курсовая работа [36,0 K], добавлен 14.02.2016Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.
презентация [118,4 K], добавлен 19.01.2014Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Разработка политики безопасности компании в условиях информационной борьбы. Повышение информационной безопасности в системах обработки данных. Обеспечение устойчивости к противодействию диверсионной и технической разведке. Защита локальной сети.
курсовая работа [841,2 K], добавлен 13.06.2012