Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






ЗАКЛЮЧЕНИЕ. В результате, разработанной мною проекта, была создана инженерно- техническая защиты на предприятии






В результате, разработанной мною проекта, была создана инженерно- техническая защиты на предприятии. Для реализации данной работы, были рассмотрены следующие задачи и вопросы:.

1) Разработка собственной систем инженерно-технической защиты информации на данном предприятии.

2) Выбор места установки оборудования для обеспечения безопасности на предприятии организации.

3) Выбор и обоснование, для используемого оборудования при построении инженерно- технической защиты, а также применение одной из них при проектировании, а именно использование топологии типа «звезда».

4) выбор и обоснование архитектуры сети. Рассмотренная нами архитектура распределённой беспроводной сети имеет преимущество, которое позволило соединить между собой два сегмента нашей локальной сети беспроводным способом, с помощью повторителя.

5) выбор и обоснование сетевого оборудования, в ходе которого были проанализированы сетевые устройства различных производителей и характеристик, из них выбрано самое подходящее в соответствии с требованиями при построении сети, а также учтена ценовая категория данного оборудования. Система защиты ценной, конфиденциальной информации предпринимательской фирмы реализуется в комплексе нормативно-методических документов, которые детализируют и доводят ее в виде конкретных рабочих требований до каждого работника фирмы. Знание работниками своих обязанностей по защите секретов фирмы является обязательным условием эффективности функционирования системы защиты.

Обобщая все вышесказанное, можно сделать вывод, что система защиты информации представляет собой комплекс организационных, технических и технологических средств, методов и мер, препятствующих незаконному доступу к информации.

Система технической защиты информации является ключевым звеном политики информационной безопасности, поэтому выбор системы защиты, равно как и разработка политики информационной безопасности, в общем случае является взаимосвязанной интеграционной процедурой, состоящей из выполнения рассмотренных выше шагов.

При разработке и проектировании системы защиты информационных ресурсов от несанкционированного доступа, при использовании на предприятии как отдельных компьютеров, так и локальной вычислительной сети необходимо учитывать множество факторов, которые в совокупности дадут желаемый эффект защищенности. В первую очередь, на предприятии необходимо тщательно разработать политику информационной безопасности предприятия, которая в полной мере отразит необходимые требования по защите конфиденциальной информации. Во-вторых, следует разработать комплексный подход в проектировании систем защиты.

В процессе данного исследования проанализирована система защиты информационных ресурсов компании ОАО «Магнит».

Руководству компании следует обратить особое внимание на то, что существующая система защиты информационных ресурсов традиционного и электронного документооборота на данный момент является уже устаревшей и недостаточной для полноценной защиты информации.

Для защиты своих информационных ресурсов необходимо использовать современные технологии. Анализ теоретического материала позволяет рекомендовать руководству компании новые технологии в создании и построении системы защиты.

На данный момент наиболее рекомендуемой системой защиты конфиденциальной информации является комплексная система защиты информации, включающая в себя все виды компонентов защиты, а именно программную, техническую, внутрисетевую и объектную, имеющую централизованно – распределенную архитектуру, она наиболее полно отвечает современным требованиям по защите информации.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Российская Федерация. Законы. О государственной тайне: федер. закон: по состоянию на 22.08.2004. / Федер. Собр. Рос.Федерации. – М.: ГД РФ, 2016.

2. Российская Федерация. Законы. Об электронной цифровой подписи от 10 января 2016 г. №1 - ФЗ / Федер. Собр. Рос. Федерации. – М.: ГД РФ, 2016.

3. Российская Федерация. Законы. О коммерческой тайне от 29 июля 2016 № 98 - ФЗ: информация, составляющая коммерческую тайну, режим коммерческой тайны, разглашение информации, составляющей коммерческую тайну // Собрание актов Президента и Правительства РФ. - № 7.

4. Аверченков В.И.: Аудит информационной безопасности: учеб. Пособие для вузов/ В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2016.

5. Войниканис, Е.А. Информация. Собственность. Интернет: традиции и новеллы в современном праве. – М.: «Волтерс Клувер», 2016.

6. Герасименко В.А., Малюк А.А.: Основы защиты информации. – М.: МГИФИ, 2016.

7. Мирославская Н.Г.: Проверка и оценка деятельности по управлению информационной безопасностью. – М.: Горячая линия – Телеком, 2016.

8. Солдатенков А.В., Волокшим А.В., Маношкин А.П. и др. Информационная безопасность государственных организаций и коммерческих фирм. – М.: Фиорд-ИНФА, 2016.

9. Цирлов В.Л. Основы информационной безопасности: краткий курс/Профессиональное образование. – М.: Феникс, 2016.

 

Список интернет ресурсов:

10. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Москва, Радио и связь 2016. [Электронный ресурс]: https://uchebilka.ru/654663

11. Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008. [Электронный ресурс]: https://padabum.com/45456

12. Ярочкин В.И. Информационная безопасность. - М.: Изд-во «Академический проект», 2016. [Электронный ресурс]: https://www.bibliofond.ru/view.aspx? id=697736

 

 

13.

Источник: https://bezopasnik.org/article/14.htm

 

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.