Вход

Разработка политики безопасности и систем контроля доступа для локальных вычислительных сетей

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 571272
Дата создания 2022
Страниц 46
Мы сможем обработать ваш заказ (!) 23 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 330руб.
КУПИТЬ

Содержание

Введение 4
Глава I. Основы разработки политики информационной безопасности 8
1.1 Политика информационной безопасности 8
1.2 Структура политики информационной безопасности 11
1.2 Эффективность политики информационной безопасности 12
1.3 Система контроля доступа к информационным ресурсам 16
Глава II. Разработка политики информационной безопасности 19
2.1 Описание информационной системы организации 19
2.2 Разработка политики информационной безопасности 21
2.2.1 Цель политики безопасности 21
2.2.2 Основания для разработки политики безопасности 22
2.2.3 Область действия политики безопасности 22
2.2.4 Содержание политики безопасности 23
2.2.4.1 Система управления информационной безопасностью 23
2.2.4.2 Объект защиты 26
2.2.4.3 Оценка и обработка рисков 27
2.2.4.4 Безопасность персонала 28
2.2.4.5 Физическая безопасность 29
2.2.4.6 Контроль доступа 30
2.2.4.7 Управление инцидентами информационной безопасности 33
2.2.4.8 Аудит информационной безопасности 34
2.2.4.9 Ответственность 35
2.3 Разработка системы контроля доступа к информационным ресурсам 36
2.4 Оценка эффективности политики информационной безопасности 39
Заключение 42
Список использованной литературы 44
Приложение 1

Введение

Выпускная квалификационная работа на тему: «Разработка политики безопасности и систем контроля доступа для локальных вычислительных сетей».
Многие организации используют локальные вычислительные сети для обработки и передачи данных. До использования ЛВС основная часть обработки и обмена данными была централизована: информация и управление ею были сосредоточены в одном месте и централизованы. Сейчас ЛВС логически и физически рассредоточили данные, а также вычислительную мощность и службы обмена сообщениями по всей организации.
Наиболее удобный вид обмена информацией можно представить и реализовать на сегодняшний день в виде локальных вычислительных и распределённых сетей, где каждое автоматизированное рабочее место (АРМ) входит в единую логическую структуру обмена данными. Локально-вычислительные сети, или сокращённо ЛВС, позволяют максимально ускорить создание больших проектов, требующих вклада множества сотрудников либо задействования различных устройств или вычислительных мощностей различных серверов (СУБД, хранилище данных, кластерные блоки для вычислительных задач, дублирование информации и др.). При этом возникают огромные трудности с организацией модели безопасной передачи данных внутри данных сетей, т.к. риск утечки информации намного больше, чем для случая выделенного автоматизированного рабочего места (АРМ оператора). Вдобавок, зачастую приходится связываться с некоторыми удалёнными банками данных (в филиалах компании) или даже непосредственно запрашивать и предоставлять информацию в сети Интернет. В таком случае, количество уязвимостей возрастает в разы и только достаточно грамотная и продуманная балансировка соотношения «оценки рисков»/«затраты на обеспечение безопасности и сохранности данных» позволяет достичь расходов на приемлемом для бизнеса уровне и не разорить всю бизнес-модель за счёт единственной гонки в установке новых и новых заградительных барьеров на пути потенциальных угроз, появляющихся порой даже чаще чем ежедневно.

Фрагмент работы для ознакомления

Выпускная квалификационная работа на тему "Разработка политики безопасности и систем контроля доступа для локальных вычислительных сетей". Год написания - 2022.

Список литературы

1. Белов E.Б. Основы информационной безопасности: Учебн. пособие/ Белов E.Б., Лось B.П., Мещеряков P.B., Шелупанов A.A. - M.: Горячая линия – Телеком,2005. - 324 с.
2. Будников C.A., Паршин H.B. Информационная безопасность автоматизированных систем: Учебное пособие, издание второе, дополненное -Издательство им."Е.А.Болховитинова, Воронеж, 2011. - 345 c.
3. Бузов Г.A. Защита от утечки информации по техническим каналам: Учебн. пособие / Бузов Г.A., Калинин C.B., Кондратьев A.B.- M.: Горячая линия - Телеком, 2005. - 416 c.
4. Девянин П.H. Садердинов A.A., Трайнев B.A. и др. Учебное пособие. Информационная безопасность предприятия. - M., 2006.- 335 с.
5. Запечников C.B. Информационная безопасность открытых систем. Часть 1: Учебник для вузов / Запечников C.B., Милославская H.Г., Толстой A.И., Ушаков Д.B. - M.: Горячая линия - Телеком, 2006. - 686 c.
6. Малюк A.A. Введение в защиту информации в автоматизированны системах: Учебн. пособие для вузов / Малюк A.A., Пaзизин C.B., Погожий H.C. - M.: Горячая линия - Телеком, 2004. - 147 c.
7. Петраков A.B. Основы практической защиты информации. Учебное пособие. -M., 2005.- 281 c.
8. Снытников A.A. Лицензирование и сертификация в области защиты информации. - M.: Гелиос АРВ, 2003. - 192 c.
9. Стрельцов A.A. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. - Минск, 2005.-304 c.
10. Хорев A.A. Защита информации от утечки по техническим каналам: Учебн. пособие. - M.: МО РФ, 2006. - 164 c.
11. Щеглов A.Ю. Защита компьютерной информации от несанкционированного доступа. - C.-П., 2004.- 384 c.
12. Язов Ю.K. Основы методологии количественной оценки эффективности защиты информации в компьютерных сетях. - Ростов-на-Дону: Издательство СКНЦ ВШ, 2006. - 254 c.
13. Язов Ю.K. Основы технологий проектирования систем защиты информации в информационно-телекоммуникационных системах: Монография /Аграновский A.B., Мамай B.И., Назаров И.Г., Язов Ю.K. -Издательство СКНЦ ВШ, 2006. - 112 c.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00458
© Рефератбанк, 2002 - 2024