Файл: Защита сетевой инфраструктуры предприятия.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 11.03.2024

Просмотров: 114

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1. Теоритическая часть организации защиты информации на предприятии

1.1 Организация компьютерной безопасности и защиты информации

1.2 Средства защита информации от несанкционированного доступа

1.3 Защита информации в компьютерных сетях

1.4 Криптографическая защита информации

1.5 Электронная цифровая подпись

1.6 Защита информации от компьютерных вирусов

1.7 Применение локальных вычислительных сетей

1.8 Характеристики локально-вычислительных сетей

1.9 Основные функции локально-вычислительных сетей

1.10 Разделение локальных сетей в зависимости от административных взаимоотношений между ЭВМ

1.11 Структуры функционирования локальных сетей

1.12 Способы построения локальных сетей

1.13 Монтаж локально-вычислительных сетей

1.14 Условия обработки персональных данных

2. Аналитическая часть исследования защиты ЛВС на ОАО «Марийский машиностроительный завод»

2.1 Краткая характеристика ОАО «Марийского машиностроительного завода»

2.2 Характеристика локально-вычислительной сети ОАО «Марийского машиностроительного завода»

2.3 Анализ возможных типов атак и модели нарушителя осуществляющего атаки на локальную сеть ОАО «Марийского машиностроительного завода»

3. Разработка мер и выбор средств обеспечения информационной безопасности локальной вычислительной сети ОАО «Марийский машиностроительный завод»

3.1 Организационные меры. Политика безопасности

3.2. Мероприятия по повышению защищенности ЛВС

3.3 Внедрение комплексной системы защиты информации

4. Экономическая часть. Оценка стоимости предлагаемых мер

4.1 Расчет затрат

Заключение

Список использованной литературы

Приложение 1.

Приложение 2.

Приложение 1.

Обязательные требования по защите информационных систем персональных данных

Основные обязательные требования к организации системы защиты информации в зависимости от класса типовой ИСПДн:

Для ИСПДн класса 4:

Перечень мероприятий по защите персональных данных определяется оператором (в зависимости от возможного ущерба)

Для ИСПДн класса 3:

• декларирование соответствия или обязательная аттестация по требованиям безопасности информации

• получение лицензии ФСТЭК России на деятельность по технической защите конфиденциальной информации (для распределенных систем ИСПДн К3)

Для ИСПДн класса 2:

• обязательная аттестация по требованиям безопасности информации

• должны быть реализованы мероприятия по защите персональных данных от ПЭМИН

• получение лицензии ФСТЭК России на деятельность по технической защите конфиденциальной информации для распределенных систем

Для ИСПДн класса 1:

• обязательная аттестация по требованиям безопасности информации

• должны быть реализованы мероприятия по защите персональных данных от ПЭМИН

• получение лицензии ФСТЭК России на деятельность по технической защите конфиденциальной информации

Приложение 2.

Порядок действий по защите информационной системы персональных данных

Последовательность действий при выполнении требований законодательства по обработке персональных данных:

Уведомление в уполномоченный орган по защите прав субъектов персональных данных о своем намерении осуществлять обработку персональных данных с использованием средств автоматизации;

Предпроектное обследование информационной системы - сбор исходных данных;

Классификация системы обработки персональных данных;

Построение частной модели угроз с целью определения их актуальности для информационной системы;

Разработка частного технического задания на систему защиты персональных данных;

Проектирование системы защиты персональных данных;

Реализация и внедрение системы защиты персональных данных;

Выполнение требований по инженерной защите помещений, требований по пожарной безопасности, охране, электропитанию и заземлению, санитарных и экологических требований;

Аттестация (сертификация) по требованиям безопасности информации;


Повышение квалификации сотрудников в области защиты персональных данных;

Сопровождение (аутсорсинг) системы защиты персональных данных.

Приложение 3. Требования безопасности при работе в сети Интернет

При работе с электронной почтой не открывать письма и вложения к ним, полученные от неизвестных отправителей, не переходить по содержащимся в таких письмах ссылкам.

Своевременно обновлять операционную систему (установка патчей, критичных обновлений).

Не использовать права администратора при отсутствии необходимости. В повседневной практике входить в систему как пользователь, не имеющий прав администратора.

Установить и своевременно обновлять на компьютере антивирусное программное обеспечение (NOD32, AVP Kaspersky, Symantec AntiVirus и т.д.).

Антивирусное ПО должно быть запущено постоянно с момента загрузки компьютера. Рекомендуется полная еженедельная проверка компьютера на наличие вирусов, удаление обнаруженного вредоносного ПО.

При выходе в Интернет использовать сетевые экраны (Kerio winroute, Outpost firewall и т.п.), разрешив доступ только к доверенным ресурсам сети Интернет.

Запретить в межсетевом экране соединение с сетью Интернет по протоколам ftp, smtp. Разрешить соединения smtp только с конкретными почтовыми серверами, на которых зарегистрированы Ваши электронные почтовые ящики.

Не давать разрешения неизвестным программам выходить в сеть Интернет. При работе в интернет не соглашаться на установку каких-либо дополнительных программ.

Воздерживаться от использования программ онлайнового общения (таких, как ICQ) на компьютере, использующемся для работы с системой ДБО.

Размещено на Allbest.ru