Обратный звонок
Вам перезвонят
Ваше имя
Телефон для обратной связи
E-mail
Краткое описание Вашего вопроса

Развертывание комплекса криптографической защиты корпоративной БД IT-компании

Артикул: 20066

Не подходит работа?Оцените стоимость написания нужной!

Развертывание комплекса криптографической защиты корпоративной БД IT-компании Работа подготовлена и защищена в 2015 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологий, для специальности «Информационные системы и технологии», специализация «Безопасность информационных систем».
Информационная безопасность состоит из множества взаимосвязанных и последовательных мер, которые в совокупности позволяют достигнуть необходимого уровня безопасности. Однако даже если система продумана достаточно тщательно, но в отдельных ее узлах наблюдаются сбои, такие как недостаточная мощность технических средств или пренебрежение правилами безопасности персоналом, то вся ее деятельность может оказаться напрасной.
Объектом исследования данной работы является ООО «GD-Team», предметом - информационная безопасность компании, целью – разработка мероприятий, позволяющих уменьшить вероятность реализации угроз информационной безопасности компании. 
Анализ угроз и уязвимостей информационных активов показал, что наибольшему риску подвержены персональные компьютеры, электронные формы документов, первичные документы и данные. Поэтому, основные мероприятия по защите информационных активов направлены на создание организационных мероприятий по защите информационных активов, выборе инженерно-технических средств для предотвращения возможных угроз, а также выборе необходимого программного обеспечения для защиты данных на компьютере сервере и компьютерах пользователей.

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить":

Заказать демо-версию:
Отправляя эту форму, я принимаю условия конфиденциальности.
Скачать план работы в формате PDF

Работа подготовлена и защищена в 2015 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологий, для специальности «Информационные системы и технологии», специализация «Безопасность информационных систем».Информационная безопасность состоит из множества взаимосвязанных и последовательных мер, которые в совокупности позволяют достигнуть необходимого уровня безопасности.

Однако даже если система продумана достаточно тщательно, но в отдельных ее узлах наблюдаются сбои, такие как недостаточная мощность технических средств или пренебрежение правилами безопасности персоналом, то вся ее деятельность может оказаться напрасной.Объектом исследования данной работы является ООО «GD-Team», предметом - информационная безопасность компании, целью – разработка мероприятий, позволяющих уменьшить вероятность реализации угроз информационной безопасности компании.

Анализ угроз и уязвимостей информационных активов показал, что наибольшему риску подвержены персональные компьютеры, электронные формы документов, первичные документы и данные. Поэтому, основные мероприятия по защите информационных активов направлены на создание организационных мероприятий по защите информационных активов, выборе инженерно-технических средств для предотвращения возможных угроз, а также выборе необходимого программного обеспечения для защиты данных на компьютере сервере и компьютерах пользователей.

В результате выбора программных средств принято решение об использовании программного комплекса, включающего следующее программное обеспечение:

  • • ViPNet CSP
  • • ViPNet SafeDisk (сертифицированный)
  • • ViPNet OFFICE
  • • ViPNet Office Firewall (сертифицированный)
  • • ViPNet Personal Firewall (сертифицированный)

Оценка экономической эффективности проведенных средств показала, что затраты на защитные средства оправданы и окупаются через 7 месяцев.

Основными угрозами для ЛВС следует считать:

  • • поражение информационных ресурсов ЛВС компьютерными вирусами;
  • • применение заранее внедряемых программно-аппаратных закладных устройств;
  • • применение по каналам связи различной природы средств подавления информационного обмена;
  • • организацию целенаправленной фальсификации данных при передаче их по каналам государственного и ведомственного управления, а также по каналам средств массовой информации;
  • • уничтожение или хищение информационных массивов, определяющих (обеспечивающих) своевременность­ принятия обоснованных решений органом управления;
  • дезорганизация информационных потоков в вычислительно-коммуникационных сетях путем несанкционированного ограничения или воспрещения доступа к информации легитимных пользователей;
  • • физическое поражение каналов телекоммуникации и узлов концентрации информационного ресурса поражающими факторами различной природы;
  • • отказы и сбой функционирования технических и программных средств.


Не подходит работа? Оцените стоимость написания нужной!

диплом разработка электронного пособия
ВНИМАНИЕ!!! Мы не занимаемся незаконными видами деятельности и НЕ предоставляем своим клиентам аттестаты, дипломы и прочие документы об образовании.Мы действуем в рамках российского законодательства, оказывая методическую помощь в написании учебных работ согласно Ваших требований и в соответствии с нашими условиями сотрудничества.