Файл: Назначение и структура системы защиты информации коммерческого предприятия.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 25.04.2023

Просмотров: 223

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Рисунок 5 – Внешний вид продукта XSpider

ViPNet Custom – это широкая линейка продуктов компании «ИнфоТеКС», включающая программные и программно-аппаратные комплексы (средства защиты информации ограниченного доступа, в том числе персональных данных).

Сертификат ФСТЭК России № 1549/1 от 26.05.2010 г. удостоверяет, что данный программный комплекс соответствует требованиям РД по 3 классу защищённости межсетевых экранов, имеет оценочный уровень доверия ОУД 4+ и 3 уровень контроля отсутствия недекларированных возможностей, то есть подходит по требованиям ко всем трём ИСПДн эксплуатируемых в компании.

Программный продукт ViPNet Coordinator, включенный в ViPNet Custom одновременно является и межсетевым экраном, и системой обнаружения вторжений.

Рисунок 6 – Структурная схема ViPNet Custom

Так же существует сертификат совместимости программного комплекса ViPNet Custom 3.2 и СЗИ НСД Dallas Lock 8.0-K

ViPNet CUSTOM имеет следующие преимущества:

  • По сравнению с другими VPN -решениями ViPNet CUSTOM имеет многие дополнительные возможности по защищенному обмену информацией: встроенные службы мгновенного обмена файлами, сообщениями (чат и конференция), собственную защищенную почтовую службу с поддержкой механизмов ЭЦП и элементами автоматизации обмена письмами.
  • обладает дополнительными сетевыми возможностями комплекса ViPNet CUSTOM, такими как строгий контроль доступа к Интернет, контроль сетевой активности приложений, механизмы защиты от вторжений на этапе загрузки операционной системы и аварийной перезагрузки, позволяют защититься от большинства сетевых атак и уменьшить затраты на систему безопасности в целом.
  • ViPNet CUSTOM – это самодостаточный программный комплекс, поэтому нет необходимости приобретения дополнительных элементов вроде почтовых серверов, баз данных и специализированных серверных платформ. С ViPNet CUSTOM нет никаких скрытых затрат - нужно платить только за те компоненты ViPNet CUSTOM, которые необходимы именно нам.
  • Так как ViPNet CUSTOM представляет собой программный комплекс, то для его настройки и установки не требует приобретать специализированное оборудование и могут быть произведены на уже существующем компьютерном парке заказчика. Во многих случаях также не нужна переконфигурация сетевого оборудования.

Выбранные средства защиты обеспечивают комплексную защиту информации, циркулирующей в компании.


Заключение

До недавнего времени к числу наиболее распространённых причин нарушения стабильной деятельности фирм и предприятий относили стихийные бедствия, пожары и хищения материальных ценностей.

С появлением новых форм собственности и рыночных отношений, развитием все новых информационных технологий все чаще приходится сталкиваться с проявлениями несанкционированного доступа к информации, попытками хищения, терроризма, вандализма и другими преступлениями, направленными как против личности, чаще всего руководителя и владельцев, так и против всего объекта в целом.

Таким образом, одним из главных условий стабильной работы предприятия становится обеспечение безопасности его деятельности, что приобретает на сегодня все более сложный, разносторонний, комплексный характер и требует определённых системных мер защиты. Чтобы избежать вышеперечисленных угроз, необходим комплексный подход к системе безопасности, который включает в себя контроль доступа на объект и контроль перемещения внутри него. Поэтому актуальной становится разработка усовершенствованной системы контроля доступа на объект, с помощью электронных бесконтактных систем контроля доступа.

В данной работе разработана система защиты информации в компании ООО «ЭкоПрог».

Дана краткая характеристика исследуемой компании, произведён анализ системы организации информационной безопасности компании.

Разработанная система не предоставляет абсолютной защиты от угроз, так как это практически невозможно, она лишь снижает возможность их осуществления. В итоге, система обеспечивает снижение риска организации до приемлемых значений.

Список использованной литературы

  1. Доктрина информационной безопасности
  2. ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования от 01.02.2008.
  3. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
  4. Федеральный закон 152-ФЗ «О персональных данных» от 25.07.2011г.
  5. Федеральный закон №98-ФЗ «О коммерческой тайне» от 14 марта 2014г.
  6. Абрамов А.М., Никулин О.Ю., Петрушин А.Н. Системы управления доступом. - М.: Оберег-РБ, 2011. - 192с.
  7. Астахов А. Что такое аудит безопасности? Инфорбизнес/Бумажный бизнес № 38.-2012.
  8. Биячуев Т.А. Безопасность корпоративных сетей. [Текст]/ Л.Г.Осовецкого – СПб: СПб ГУ ИТМО, 2010 г.- 161 с.
  9. Герасименко В. А., Медатунян М. В. Организация комплексной защиты информации на современных объектах // Вопросы защиты информации, №1, 2010.
  10. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Яхтсмен, 2011. – 320с.
  11. Девянин Н.П., Михальский О.О., Правиков О.О., Щербаков А.Ю. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2008. – 278с.
  12. Домарев В. Безопасность информационных технологий. Методология создания систем защиты, ТИД «ДС», 2010.-688с.
  13. Зима, В. Молдовян, А. Молдовян, Н. Безопасность глобальных сетевых технологий [Текст] / В. Зима, А. Молдовян, Н. Молдовян, БХВ-Санкт-Петербург, 2009. - 368с.
  14. Конев, И., Беляев, А. Информационная безопасность предприятия [Текст] / И. Конев, А. Беляев, СПб-БХВ-Санкт-Петербург, 2010. – 752 с.
  15. Корт С.С. Теоретические основы защиты информации. – М.: Гелиос АРВ, 2009.
  16. Куприянов А. И. Основы защиты информации: учеб.пособие для студ. высш. учеб. заведений [Текст]/ А.И.Куприянов, А.В.Сахаров, В. А. Шевцов. — М.: Издательский центр «Академия», 2007. - 256 с.
  17. Мельников П.П. Защита информации в автоматизированных системах финансовых и коммерческих организаций, М.: ФА, 2011. –76с.
  18. Пятибратов А.П., Гудыно Л.П., Кириченко А.А. Вычислительные системы, Сети и телекоммуникации." [Текст] / Пятибратов, А.П., Л.П., Гудыно, А.А. Кириченко, Учебник для вузов.второе. - М.:Финансы и статистика, - 2009. - 512 с.
  19. Садердинов Л. Л., Трайнёв В. А., Федулов А. А. Информационная безопасность предприятия: Учебное пособие.-2-е изд. [Текст] / Л. Л. Садердинов, В. А. Трайнёв, А. А. Федулов – М ., Издательско-торговая корпорация «Дашков и К°», 2009. - 336 с.
  20. Скляров Д. Искусство защиты и взлома информации [Текст] / Д. Скляров, БХВ-Петербург, 2009.288с.
  21. Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах [Текст] / А. В. Соколов, В. Ф. Шаньгин, ДМК Пресс, , 2010. – 656с.
  22. Торокин А.А. Инженерно-техническая защиты информации: учебное пособие для студентов, обучающихся по специальностям в обл.информационной безопасности / А.А.Торокин. – М.: Гелиос АРВ, 2010. – 960с.
  23. Федотенко М.Г. Оценка рисков нарушения защиты, устанавливаемой межсетевым экраном от угроз со стороны Интернет. – Безопасность информационных технологий № 2. МИФИ. 2011. с. 82-86.
  24. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. (Учебное пособие). - М.: ИПКИР, 2009. – 365с.  
  25. Ховард М., Лебланк, Д. Защищенный код [Текст]/ М. Ховард, Д. Лебланк, Пер. с англ. – М.: Издательско-торговый дом «Русская редакция», 2007. – 704с.
  26. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – М.: Наука и Техника, 2009. – 384с.