ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 369
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Охрана
Менеджеры
Office Core 2 Duo
E7500 (2.93GHz)/
2Gb/320GB
Office Core 2 Duo
E7500 (2.93GHz)
/2Gb/320GB
Office Core 2 Duo
E7500 (2.93GHz)
/2Gb/320GB
Рисунок 2.1 - Структура программно-аппаратного комплекса
Из представленной схемы видно, что в целях повешении информационной безопасности были проведены мероприятии по усилению безопасности сети предприятия, представленные в таблице 2.2.
Таблица 2.2 – Проведенные мероприятия по усилению безопасности с
ети
предприятия
Объект | Мероприятия |
Сервер | Обновление ОС Обновление антивируса Установка межсетевого экрана Установка прокси-сервера Установка почтового сервера |
Рабочие станции | Обновление ОС Обновление антивируса Установка парольных защит |
Соединения | Использование защищённого Интернет-соединения |
Комплексная политика защиты информации включает в себя инженерно- техническое обеспечение компьютерной безопасности, которая рассматривается как элемент предотвращения компьютерных преступлений. Инженерно-техническая защита рассматривается как комплекс мер, рычагов, технических средств и мероприятий по обеспечению информационной безопасности.
Для противостояния техническим сред
ствам разведки на предприятиях используют: криптографические, аппаратные, аппаратно-программные, физические и программные средства защиты информации.
Под физическими методами защиты информации подразумевается охрана помещений и здания компании, помещения с рабочими станциями, а также средства компьютерной техники и носителей информации.
Под аппаратными методами защиты информа
ции подразумевается оборудование в виде отдельных технических средств, компьютерной техники, которые используются для защиты этих систем.
Таким образом, изменяется структура инженерно-технического комплекса информационной безопасности и защиты информации предприятия, изображенная на рисунке 2.2.
Физические средства Физические средства ограничения доступа ограничения доступа
Опломбировка корпуса
Демонтаж средств подключения внешних носителей информации
Рисунок 2.2 - Структура инженерно-технического комплекса
С помощью инженерно-технического комплекса на предприятии мы ограничиваем доступ в сеть и производим разграничение доступа к базе данных. Чтобы исключить копирование данных на внешние носители на всех персональных рабочих станциях необходимо произвести опломбирование корпуса и демонтаж средств подключения внешних носителей. Для этого, в целях обеспечения информационной безопасности компьютерной сети были проведены следующие мероприятия (см. табл. 2.3).