Автор работы: Пользователь скрыл имя, 27 Марта 2012 в 00:45, отчет по практике
Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств. Основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.
Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и
Введение...................................................................................................................3 Глава 1. Организационно-экономическая характеристика предприятия.............................................................................................................5
Глава 2. Характеристика занимаемого рабочего места..................13
Глава 3. Отчёт о выполнении индивидуального задания..................................15
Заключение........………………………………...………………..…....................19
Литература.............................................................................................................20
- локальная безопасность отслеживает поведение программ и их взаимодействие для обеспечения проактивной защиты от несанкционированной активности, блокируя троянцев, шпионские программы и все изощренные хакерские методики взлома компьютеров и кражи личных данных.
- эффективный сканер вредоносных программ автоматически обнаруживает и изолирует или удаляет вирусы, шпионские программы и другое вредоносное ПО.
- встроенный антиспам.
Анализ защищенности объектов вычислительной сети
Возможно использование программы "Сканер-ВС", предназначенной для анализа защищенности вычислительных сетей от внутренних и внешних угроз.
Заключение
В процессе выполнения дипломного проекта был проведен анализ средств информационной безопасности предприятия Управление Труда и соцзащиты населения, информационных ресурсов предприятия, анализ угроз ИБ, и были выявлены соответствующие недостатки.
В соответствии с выявленными недостатками были предложены меры их устранения, в результате выполнения которых предприятие позволит повысить эффективность средств защиты и сократит риск потери и искажения информации. Следует обратить внимание на то, что только при совместном взаимодействии персонала, программно-аппаратных средств и средств защиты информации возможна эффективность данных мероприятий.
Обследуемое предприятие Управление труда и соцзащиты населения, циркулирует большим количеством информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью являлась разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации были бы минимальны.
В заключение хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.
Список литературы
1. З 973/ З 402 Защита информации. ТСП-17 / Информприбор. – М., 2007.
2. ГОСТ Р 52863 – 2007 Защита информации. Автоматизированные системы в защищенном исполнении. Испытания на устойчивость к преднамеренным силовым электромагнитным воздействиям. Общие требования.
3. ГОСТ Р 53109 – 2008 Система обеспечения информационной безопасности сети связи общего пользования. Паспорт организации связи по информационной безопасности.
4. ГОСТ Р 53110 – 2008 Система обеспечения информационной безопасности сети связи общего пользования. Общие положения.
5. ГОСТ Р ИСО/МЭК 18045 – 2008 Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий.
6. ГОСТ Р ИСО/МЭК 27006 – 2008 Информационная технология. Методы и средства обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности.
7. ГОСТ Р ИСО/МЭК ТО 15446 – 2008 Информационная технология. Методы и средства обеспечения безопасности. Руководство по разработке профилей защиты и заданий безопасности.
8. ГОСТ Р ИСО/МЭК ТО 18044 – 2007 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности.
9. Анисимова И.Н., Стельмашонок Е.В. Защита информации. Учебное пособие. - 2008.
10. Анисимова И.Н. Защита информации. Методические указания по выполнению лаб. работ для студентов всех специальностей. - 2007.
11. Анисимова И.Н. Защита информации. Метод. указания по изучению дисциплины и контрольные задания для студентов заочной формы обучения. Специальность 521400. - 2009.
12. Ярочкин В.И. Безопасность информационных систем (Безопасность предпринимательства). - М.: Ось-89, 2006. - 318 с.
13. Теоретические основы компьютерной безопасности. : Учеб. пособие для вузов./ Девянин Н.Н., Михальский О.О. и др. - М.: Радио и связь, 2008. - 192 с.
20