- •Содержание
- •Введение
- •Глава I. Принцип организации защиты данных коммерческого предприятия
- •1.1 Определение состава потенциальных существующих угроз в организации.
- •1.2. Методы и средства защиты информации, применяемых на предприятии.
- •1.3 Технические средства и способы защиты.
- •1.4. Основные каналы утечки информации
- •1.5 Обеспечение безопасности внутренних и внешних конструкций и сооружений
- •1.6 Системы контроля и управления доступом
- •Принцип работы Системы (скуд)
- •Глава II. Разработка концепции инженерно-технической защиты
- •2.1. Общая характеристика оао «Магнит»
- •2.2. Способы инженерно-технической защиты
- •2.3 Методы и средства защиты информации
- •2.4 Построение Модели защиты в оао «Магнит»
- •Выбор камер видеонаблюдения
- •Экономическое обоснование
- •Заключение
Заключение
В результатом разработанного мной проекта, была создана инженерно- техническая защиты на предприятии. Для реализации данной работы, были рассмотрены следующие задачи и вопросы:
Разработка собственной систем инженерно-технической защиты информации на данном предприятии.
Выбор места установки оборудования для обеспечения безопасности на предприятии организации.
Выбор и обоснование, для используемого оборудования при построении инженерно- технической защиты, а также применение одной из них при проектировании, а именно использование топологии типа «звезда».
выбор и обоснование архитектуры сети. Рассмотренная нами архитектура распределённой беспроводной сети имеет преимущество, которое позволило соединить между собой два сегмента нашей локальной сети беспроводным способом, с помощью повторителя.
выбор и обоснование сетевого оборудования, в ходе которого были проанализированы сетевые устройства различных производителей и характеристик, из них выбрано самое подходящее в соответствии с требованиями при построении сети, а также учтена ценовая категория данного оборудования. Система защиты ценной, конфиденциальной информации предпринимательской фирмы реализуется в комплексе нормативно-методических документов, которые детализируют и доводят ее в виде конкретных рабочих требований до каждого работника фирмы. Знание работниками своих обязанностей по защите секретов фирмы является обязательным условием эффективности функционирования системы защиты.
Система инженерно-технической защиты информации является ключевым звеном в любой политики информационной безопасности, поэтому выбор системы защиты и оборудования, равно как и разработка политики информационной безопасности, в общем случае является взаимосвязанной интеграционной процедурой, состоящей из выполнения рассмотренных выше шагов.
При разработке и проектировании системы защиты информационных ресурсов от несанкционированного доступа, при использовании на предприятии как отдельных компьютеров, так и локальной вычислительной сети необходимо учитывать множество факторов, которые в совокупности дадут желаемый эффект защищенности. В первую очередь, на предприятии необходимо тщательно разработать политику информационной безопасности предприятия, которая в полной мере отразит необходимые требования по защите конфиденциальной информации. Во-вторых, следует разработать комплексный подход в проектировании систем защиты.
В процессе данного исследования проанализирована система защиты информационных ресурсов компании ОАО «Магнит».
Руководству компании следует обратить особое внимание на то, что существующая система защиты информационных ресурсов традиционного и электронного документооборота на данный момент является уже устаревшей и недостаточной для полноценной защиты информации.
Для защиты своих информационных ресурсов необходимо использовать современные технологии. Анализ теоретического материала позволяет рекомендовать руководству компании новые технологии в создании и построении системы защиты.
На данный момент наиболее рекомендуемой системой защиты конфиденциальной информации является комплексная система защиты информации, включающая в себя все виды компонентов защиты, а именно программную, техническую, внутрисетевую и объектную, имеющую централизованно – распределенную архитектуру, она наиболее полно отвечает современным требованиям по защите информации.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Российская Федерация. Законы. О государственной тайне: федер. закон: по состоянию на 22.08.2004. / Федер. Собр. Рос.Федерации. – М.: ГД РФ, 2016.
Российская Федерация. Законы. Об электронной цифровой подписи от 10 января 2016 г. №1 - ФЗ / Федер. Собр. Рос. Федерации. – М.: ГД РФ, 2016.
Российская Федерация. Законы. О коммерческой тайне от 29 июля 2016 № 98 - ФЗ: информация, составляющая коммерческую тайну, режим коммерческой тайны, разглашение информации, составляющей коммерческую тайну // Собрание актов Президента и Правительства РФ. - № 7.
Аверченков В.И.: Аудит информационной безопасности: учеб. Пособие для вузов/ В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2016.
Войниканис, Е.А. Информация. Собственность. Интернет: традиции и новеллы в современном праве. – М.: «Волтерс Клувер», 2016.
Герасименко В.А., Малюк А.А.: Основы защиты информации. – М.: МГИФИ, 2016.
Мирославская Н.Г.: Проверка и оценка деятельности по управлению информационной безопасностью. – М.: Горячая линия – Телеком, 2016.
Солдатенков А.В., Волокшим А.В., Маношкин А.П. и др. Информационная безопасность государственных организаций и коммерческих фирм. – М.: Фиорд-ИНФА, 2016.
Цирлов В.Л. Основы информационной безопасности: краткий курс/Профессиональное образование. – М.: Феникс, 2016.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Москва, Радио и связь 2016. [Электронный ресурс]: http://uchebilka.ru/654663
Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008. [Электронный ресурс]: http://padabum.com/45456
Ярочкин В.И. Информационная безопасность. - М.: Изд-во «Академический проект», 2016. [Электронный ресурс]: http://www.bibliofond.ru/view.aspx?id=697736
Источник: http://bezopasnik.org/article/14.htm
ПРИЛОЖЕНИЯ
Приложение 1
Приложение 2
Схема СКУД ( Система контроля и управление доступом)
