Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Barabanov_Diplom.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.8 Mб
Скачать

Заключение

В результатом разработанного мной проекта, была создана инженерно- техническая защиты на предприятии. Для реализации данной работы, были рассмотрены следующие задачи и вопросы:

    1. Разработка собственной систем инженерно-технической защиты информации на данном предприятии.

    2. Выбор места установки оборудования для обеспечения безопасности на предприятии организации.

    3. Выбор и обоснование, для используемого оборудования при построении инженерно- технической защиты, а также применение одной из них при проектировании, а именно использование топологии типа «звезда».

    4. выбор и обоснование архитектуры сети. Рассмотренная нами архитектура распределённой беспроводной сети имеет преимущество, которое позволило соединить между собой два сегмента нашей локальной сети беспроводным способом, с помощью повторителя.

    5. выбор и обоснование сетевого оборудования, в ходе которого были проанализированы сетевые устройства различных производителей и характеристик, из них выбрано самое подходящее в соответствии с требованиями при построении сети, а также учтена ценовая категория данного оборудования. Система защиты ценной, конфиденциальной информации предпринимательской фирмы реализуется в комплексе нормативно-методических документов, которые детализируют и доводят ее в виде конкретных рабочих требований до каждого работника фирмы. Знание работниками своих обязанностей по защите секретов фирмы является обязательным условием эффективности функционирования системы защиты.

Система инженерно-технической защиты информации является ключевым звеном в любой политики информационной безопасности, поэтому выбор системы защиты и оборудования, равно как и разработка политики информационной безопасности, в общем случае является взаимосвязанной интеграционной процедурой, состоящей из выполнения рассмотренных выше шагов.

При разработке и проектировании системы защиты информационных ресурсов от несанкционированного доступа, при использовании на предприятии как отдельных компьютеров, так и локальной вычислительной сети необходимо учитывать множество факторов, которые в совокупности дадут желаемый эффект защищенности. В первую очередь, на предприятии необходимо тщательно разработать политику информационной безопасности предприятия, которая в полной мере отразит необходимые требования по защите конфиденциальной информации. Во-вторых, следует разработать комплексный подход в проектировании систем защиты.

В процессе данного исследования проанализирована система защиты информационных ресурсов компании ОАО «Магнит».

Руководству компании следует обратить особое внимание на то, что существующая система защиты информационных ресурсов традиционного и электронного документооборота на данный момент является уже устаревшей и недостаточной для полноценной защиты информации.

Для защиты своих информационных ресурсов необходимо использовать современные технологии. Анализ теоретического материала позволяет рекомендовать руководству компании новые технологии в создании и построении системы защиты.

На данный момент наиболее рекомендуемой системой защиты конфиденциальной информации является комплексная система защиты информации, включающая в себя все виды компонентов защиты, а именно программную, техническую, внутрисетевую и объектную, имеющую централизованно – распределенную архитектуру, она наиболее полно отвечает современным требованиям по защите информации.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

  1. Российская Федерация. Законы. О государственной тайне: федер. закон: по состоянию на 22.08.2004. / Федер. Собр. Рос.Федерации. – М.: ГД РФ, 2016.

  2. Российская Федерация. Законы. Об электронной цифровой подписи от 10 января 2016 г. №1 - ФЗ / Федер. Собр. Рос. Федерации. – М.: ГД РФ, 2016.

  3. Российская Федерация. Законы. О коммерческой тайне от 29 июля 2016 № 98 - ФЗ: информация, составляющая коммерческую тайну, режим коммерческой тайны, разглашение информации, составляющей коммерческую тайну // Собрание актов Президента и Правительства РФ. - № 7.

  4. Аверченков В.И.: Аудит информационной безопасности: учеб. Пособие для вузов/ В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2016.

  5. Войниканис, Е.А. Информация. Собственность. Интернет: традиции и новеллы в современном праве. – М.: «Волтерс Клувер», 2016.

  6. Герасименко В.А., Малюк А.А.: Основы защиты информации. – М.: МГИФИ, 2016.

  7. Мирославская Н.Г.: Проверка и оценка деятельности по управлению информационной безопасностью. – М.: Горячая линия – Телеком, 2016.

  8. Солдатенков А.В., Волокшим А.В., Маношкин А.П. и др. Информационная безопасность государственных организаций и коммерческих фирм. – М.: Фиорд-ИНФА, 2016.

  9. Цирлов В.Л. Основы информационной безопасности: краткий курс/Профессиональное образование. – М.: Феникс, 2016.

  10. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Москва, Радио и связь 2016. [Электронный ресурс]: http://uchebilka.ru/654663

  11. Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008. [Электронный ресурс]: http://padabum.com/45456

  12. Ярочкин В.И. Информационная безопасность. - М.: Изд-во «Академический проект», 2016. [Электронный ресурс]: http://www.bibliofond.ru/view.aspx?id=697736

  13. Источник: http://bezopasnik.org/article/14.htm

ПРИЛОЖЕНИЯ

Приложение 1

Приложение 2

Схема СКУД ( Система контроля и управление доступом)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]