Разработка сервисов информационной безопасности для локальной вычислительной сети фирмы-провайдера internet - услуг
Заказать уникальную дипломную работу- 73 73 страницы
- 22 + 22 источника
- Добавлена 21.06.2017
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
ГЛАВА 1. НАЗНАЧЕНИЕ РАЗРАБОТКИ 8
1.1.Нормативно-методическая база конфиденциального делопроизводства 8
1.2.Организация доступа и порядок работы персонала с конфиденциальными сведениями документами и базами данных 9
1.3.Технологические основы обработки конфиденциальных документов 10
1.4.Угрозы и система защиты конфиденциальной информации 13
1.5.Комплекс мер предназначен для обеспечения защиты конфиденциальной информации на предприятии ПАО «Ростелеком». 15
ГЛАВА 2. АНАЛИЗ ПРЕДПРИЯТИЯ ПАО «РОСТЕЛЕКОМ» 29
2.1. Сведения о компании 29
2.2. Анализ структуры предприятия ПАО «Ростелеком» 30
2.3. Анализ территории ПАО «Ростелеком» 34
2.4. Зоны безопасности 37
2.5. Размещение компонентов комплекса на территории объекта 38
2.6. Структура службы безопасности 47
2.7. Расчет параметров компонентов комплекса 52
2.8.IT-составляющая магазина 53
2.9.Использование стандарта 802.11n 54
2.10.Основная cпецификация по стандарту IEEE 802.11 N 54
2.11.Переключение обратной совместимости 55
2.12.Внедрение стандарта 802.11 N сигнала / ОЧУ 56
2.13.Обоснование выбора и состава оборудования 59
2.14.Организация беспроводного доступа к гостевой сети 61
2.15.Подключение к Интернет 62
ГЛАВА 3.РАЗРАБОТКА СЕРВИСОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ 65
ЗАКЛЮЧЕНИЕ 70
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 73
Реализация этих режимов, в стандарте 802.11 N способно обеспечить полную обратную совместимость при сохранении высочайших скоростей передачи данных. Эти режимы оказывают существенное влияние на физический уровень и путь сигнала структурирован.Внедрение стандарта 802.11 N сигнала / ОЧУЭта версия Wi-Fi стандарта использует ofdm, чтобы обеспечить требуемые параметры.Кстати ОЧУ используется и была адаптирована, чтобы позволить ему выполнять различные требования стандарта 802.11 N.Чтобы добиться этого, два новых формата определены для физического уровня протокола сходимости слоя, PLCP, т. е. смешанный режим. Это называется высокой пропускной способностью, форматы ХТ. Помимо этих форматов ХТ, есть также наследие дублированного формата. Оно дублирует 20мгц устаревших пакетов в две 20мгц половины общего канала 40мгц.Форматы сигнала меняются в зависимости от режима, в котором система работает:Устаревший режим: это может произойти как в 20 МГц сигнал, так в 40 МГц сигнала:20 МГц: в этом режиме стандарта 802.11 N сигнала разделен на 64 поднесущих. 4 пилот-сигналов вставляются в поднесущих -21, -7, 7 и 21. В традиционном режиме, сигнал передается на поднесущих -26 до -1 и от 1 до 26, С 0 являющийся носителем центра. В ХТ режиме сигнал передается на поднесущих -28 до -1 и от 1 до 28.40 МГц: для передачи двух соседних каналов шириной 20 МГц используются и в данном случае канал разделен на 128 поднесущих. 6 пилотных сигналов вставляются в суб-перевозчиков -53, -25, -11, 11, 25, 53. Сигнал передается на поднесущих -58 до -2 и от 2 до 58.С точки зрения кадров, которые передаются соответствуя устаревшему формату 802.11/g ОЧУ.Смешанный режим: в 802.11 N режиме, пакеты передаются с преамбулы, совместно с устаревшим стандартом 802.11 a/g. Остальной пакет имеет новый формат последовательности.Гринфилд режим: в Гринфилд режиме высокой пропускной способностью пакеты передаются на совместимые части. Такая форма пакета не имеет каких-либо устаревших элементов, максимальная скорость передачи данных значительно выше.Стандарт 802.11 N обеспечивает до четырех пространственных потоков, чтобы дать существенное улучшение скорости передачи данных, так как пропускает множество различных потоков данных по тому же каналу.Как и следовало ожидать, количество потоков данных и, следовательно, общее количество данных ограничило количество пространственных потоков, которое может быть осуществлено одним из ограничений на количество антенн, которые доступны на любом конце.Стандарт 802.11 N нужен для систем с мощностью до 4 х 4 : 4. Однако общие конфигурации включают 2 х 2 : 2; 2 х 3 : 2; 3 х 2 : 2. В конфигурациях у всех одинаковая пропускная способность и отличаются только по уровню разнообразия предоставляемых антенны. Дальнейшая конфигурация, 3 х 3 : 3 становится все более распространенным, поскольку она имеет более высокую пропускную способность, из-за дополнительного потока данных.Одна из проблем с использованием технологии MIMO заключается в том, что он увеличивает мощность аппаратной схемы. Несколько передатчиков и приемников должны быть поддержаны, и это влечет за собой использование более современных технологий. Хотя невозможно исключить, что увеличение мощности в результате использования MIMO в 802.11 N, позволит наиболее эффективно использовать его. Данные обычно передаются в виде "пульсирующей" моды. Это означает, что бывают длительные периоды, когда система остается в режиме ожидания или работает на очень медленной скорости. Во время этих периодов, когда MIMO не требуется, то схема может быть проведена неактивность, так что она не потребляет энергии.Предыдущие системы использовали 20 МГц, но новые с возможностью использовать 40 МГц. Главным компромиссом является то, что есть меньше каналов, которые могут быть использованы для других устройств. Существует достаточно места на 2.4 ГГц для трех каналов 20 МГц, но может быть размещен только один канал 40 МГц. Таким образом, выбор между 20 или 40 МГц должен быть сделан динамически в сети.Для 802.11 N и антенны соответствующих технологий были существенно улучшены путем введения формирования луча и разнообразия.Формирования луча фокусирует радиосигналы непосредственно на пути для приемной антенны, чтобы улучшить диапазон и производительность. Более высокий уровень сигнала и лучшее соотношение сигнал-шум будет означать полное использование канала.Разнообразие использует несколько антенн, доступна и сочетает в себе лучшее подмножество из большего числа антенн для получения оптимального сигнала. 802.11 N поддерживает любое количество антенн от одного до четырех, вполне возможно, что один прибор может иметь три антенны, а другой, с которым он взаимодействует только два. Якобы избыток антенны могут быть использованы для обеспечения разнесенного приема или передачи по мере необходимости.Стандарт IEEE 802.11 N обеспечит магазину игрушек значительное улучшение в скорости, с которой данные могут быть переданы по беспроводной сети. Хотя это не может быть необходимым для многих небольших сетей, где небольшие файлы передаются, объем данных, передаваемых в большинстве сетей растет с множеством больших файлов, включая фотографии, видео-ролики (и видео. С уровнями набор данных только увеличить, новый стандарт 802.11 N будет способна решить задачу обеспечения необходимой мощности для беспроводной или Wi-Fi сетей.Обоснование выбора и состава оборудованияВ настоящее время рынки оборудования беспроводного интернета имеют большое разнообразие производителей. При выборе определенного производителя учитывалось большое количество факторов, самыми главными из которых являлись: качество для осуществления данной работы, используемые технологии, совместимость с другими оборудованиями, цена.Сравнивая разные системы беспроводного доступа, удалось установить, что весомые преимущества имеют оборудования производителя TP-Link (TL-WR842ND V2). TP-Link - предоставляет лучшее для беспроводных локально-вычислительных сетей:Безопасность;Расширяемость;Управление;Передовые возможности;Огромная скорость;Масштабируемость.Оборудование TP-Link создает беспроводной интернет, обеспечивая мобильностью и увеличивая продуктивность людей, что само по себе является очень экономически эффективным. Выбор основан на стандарте IEEE 802.11n, предназначенный для создания связи в здании. Оборудование компании TP-Link включает в себя точки радиодоступа, антенны и аксессуары и различные средства управления сетью.Работа будет оплачиваться из средств магазина. Установкой и обслуживанием будут заниматься штатные специалисты, которые работают магазине игрушек.Рисунок 24.Варианты использования проводного и беспроводного интернетаДанная линия строится на оптоволокне, это даст возможность осуществлять передачу данных на высоких скоростях, которые будут вписываться в установленную ТЗ скорость Ethernet - 10Mbit/s. Материалами составляющими оптоволоконный кабель являются стекло или пластик, а информация по ним передается световым сигналом, это позволит передать сигналы на большие расстояния с крайне небольшим ослаблением. Организация беспроводного доступа к гостевой сетиДля организации доступа к гостевой сети необходимо открыть страницу управления маршрутизатором. Перейти в настройки гостевой сети. Можно установить для гостевой сети пароль и имя, что мы и сделали. Нам доступно два типа настроек: DisableWireless Security (Отключить защиту) и WPA/WPA2-Personal. Рекомется использовать WPA/WPA2 Personal. Вводим пароль. Нажмите кнопку Save (Сохранить), чтобы настройки вступили в силу.Рисунок 25. Настройка беспроводного доступа к гостевой сетиПодключение к ИнтернетПодключение к сети Интернет осуществляется с помощью иконки, расположенной на панели задач, указанной на рисунке 26. В зависимости от того подключен компьютер к Wi-Fi или нет, данная иконка выглядит по-разному.Рисунок 26.Пример подключения и отключения сети Интернет по Wi-FiДля того чтобы сотруднику подключиться к Wi-Fi, ему нужно будет нажать левой кнопкой мышки по иконке Wi-Fi сети. После этого в правом нижнем углу экрана появится окно со списком доступных Wi-Fi сетей. Здесь сотрудник выбирает нужную сеть жмет на кнопку «Подключение», как на рисунке 27.Рисунок 27.Подключение по Wi-FiДалее необходимо будет ввести пароль, который будет являться ключом безопасности. Самое главное ввести его правильно, после чего у сотрудника произойдет подключение и появится доступ к сети Интернет.Рисунок 28.Окно ввода пароля для доступа к сети ИнтернетВывод по второй главе:Во второй главе был описан анализ предприятия, в который входили сведения о компании, был осуществлен анализ его структуры и территории, после чего были выделены зоны безопасности и описано размещение компонентов комплекса на территории организации. Во второй главе необходимо было описать структуры службы безопасности, которая занимается размещением компонентов, их настройкой и администрированием, ну а так же ведет расчет параметров компонентов комплекса. Дальше необходимо было описать использование современного стандарта беспроводного интернета, описать его основные спецификации и переключение обратной совместимости, осуществить обоснование выбора и состава оборудования, а также внедрение стандарта 802.11n сигнала, после чего было описана организация беспроводного доступа к гостевой сети. Таким образом мы имеем в организации службу безопасности, которая осуществляет работы в данной сфере, а ее компоненты работают по беспроводной сети, что делает работу и удобной и безопасной.ГЛАВА 3. РАЗРАБОТКА СЕРВИСОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИВ качестве сервиса обеспечения информационной безопасности для локальной вычислительной сети филиала организации использован продукт Kaspersky Security Center с Kaspersky Endpoint Security для бизнеса – Расширенный.Kaspersky Endpoint Security для бизнеса – Расширенный предоставляет высокоэффективные технологии и инструменты обеспечения IT-безопасности для построения системы многоуровневой защиты. Технологии сканирования сети на наличие уязвимостей и управления установкой исправлений устраняют уязвимости в операционных системах и приложениях, а технология шифрования данных обеспечивает защиту конфиденциальной бизнес-информации в случае утери ноутбука или попытки несанкционированного доступа к данным.Рисунок 29. Функции сервисаРисунок 30. Схема структуры службы безопасностиДерево консоли (см. рис. ниже) предназначено для отображения сформированной в сети иерархии Серверов администрирования, структуры их групп администрирования, а также других объектов программы (например, папок Хранилища и Отчеты и уведомления). Пространство имен Kaspersky Security Center может содержать несколько узлов с именами серверов, соответствующих установленным и включенным в структуру сети Серверам администрирования.Рисунок 31. Дерево консолиУзел Сервер администрирования – <Имя компьютера> является контейнером и отображает структурную организацию указанного Сервера администрирования. В состав контейнера Сервер администрирования –<Имя компьютера> входят следующие папки:Управляемые компьютеры.Учетные записи пользователей.Отчеты и уведомления.Задачи Сервера администрирования.Задачи для наборов компьютеров.Программы и уязвимости.Удаленная установка.Мобильные устройства.Шифрование и защита данных.Нераспределенные компьютеры.Хранилища.Папка Управляемые компьютеры предназначена для хранения, отображения, настройки и изменения структуры групп администрирования, групповых политик и групповых задач.Папка Учетные записи пользователей содержит информацию об учетных записях пользователей в сети.Папка Отчеты и уведомления содержит набор шаблонов для формирования отчетов о состоянии системы защиты на клиентских компьютерах групп администрирования. Папка Отчеты и уведомления содержит следующие вложенные папки:Выборки компьютеров. Предназначена для поиска клиентских компьютеров по заданным критериям.События. Содержит выборки событий, в которых представлена информация о событиях, зарегистрированных в работе программ, и результатах выполнения задач.Папка Задачи Сервера администрирования содержит набор задач, назначенных для Сервера администрирования.Папка Задачи для наборов компьютеров содержит задачи для наборов компьютеров в составе групп администрирования или папки Нераспределенные компьютеры. Такие задачи назначают для небольших групп клиентских компьютеров, которые не могут быть объединены в отдельную группу администрирования.Папка Программы и уязвимости предназначена для управления программами, установленными на компьютерах в сети. Она содержит следующие вложенные папки:Категории программ. Предназначена для работы с пользовательскими категориями программ.Реестр программ. Содержит список программ, установленных на клиентских компьютерах, на которых установлен Агент администрирования.Исполняемые файлы. Содержит список исполняемых файлов, хранящихся на клиентских компьютерах, на которых установлен Агент администрирования.Уязвимости в программах. Содержит список уязвимостей в программах на клиентских компьютерах, на которых установлен Агент администрирования.Обновления программного обеспечения. Содержит список полученных Сервером администрирования обновлений программ, которые могут быть распространены на клиентские компьютеры.В третьей главе были описаны сервис информационной безопасности, который осуществляет надежную защиту не только рабочих станций компании и информации, хранящейся на них, но обеспечивает безопасность не только локальной сети, но и гостевой и сети интернет. Описанный сервис имеет централизованную панель управления и оперативным оповещение о возникновении инцидентов, что несомненно делает работу службы безопасности не только оперативной, но еще и качественной.ЗаключениеИнформационная безопасность должна быть главной заботой для тех, кто владеет и управляет любым типом информации, особенно когда это касается общественных, деловых и государственных секторов.Все мы используем современные технологии в нашей повседневной, деловой и общественной жизни – компьютеры, ноутбуки, мобильные устройства, интерактивные терминалы и т. д. Многие люди регистрируют свои личные данные в сети Интернет, для трудоустройства и других целей бизнеса и социальной коммуникации. И пока мы работаем используя это, необходимо быть уверенными в том, что наши данные будут использованы и закреплены в надлежащем порядке.Все мы много раз видели заявления о политике конфиденциальности предоставляемых услуг или поставщиков продукта в сети Интернет говорят, что ваши личные данные не будут раскрыты и использованы не по назначению.Информационная безопасность- это защита конфиденциальности, целостности и доступности информации и информационных систем от несанкционированного доступа, использования, раскрытия, разрушения, модификации, чтения, проверки, записи или уничтожения. Он основан на принципах интересах потребителей и правах человека. Во многих странах это законное требование. Защита информации имеет решающее значение для бизнеса и государственных учреждений, которые имеют дело с большими объемами конфиденциальной информации о своих сотрудниках, клиентах, продуктах, исследования и финансового состояния. Большая часть этой информации сейчас собирается, обрабатываться и храниться на электронных компьютерах и передаваемой по сетям. Теперь мы можем представить, что может случиться, если такая информация будет доступна всем, – это нанесет невероятный ущерб для бизнеса, судебных исков или даже банкротства предприятия.Основные аспекты информационной безопасностиКонечно, необходимообеспечение защиты информации и безопасности систем и сети, в которой информация хранится и обрабатывается. Но помимо всего этого должно быть понимание информационной безопасности основных аспектов для планирования, внедрения и поддержания эффективной политики безопасности. Эта политика должна быть в соответствии с местными законами и отраслевыми стандартами.1. Информация КлассификацияИнформативность должна быть оценена соответствующими требованиями безопасности для различных типов информации. Следует отметить, что не вся информация нуждается в высоком уровне защиты. Необходимо, чтобы информация была засекречена из-за ее высокой стоимости. Поэтому тщательное управление рисками должно быть реализовано. 2. Контроля ДоступаЗащищенная информация должна быть доступна только для тех людей, которым разрешен доступ к этой информации и контролировать ее. Поэтому на все компьютеры, программное обеспечение и сети, которые обрабатывают информацию, должны быть установлена система контроля доступа и обеспечивают механизмы авторизации.3. КриптографияКриптография-это основной актив в области информационной безопасности. Это процесс преобразования полученных данных в нечитаемую форму, когда информация в процессе передачи или просто находится на хранении. Это сделано для предотвращения несанкционированного чтения и интерпретации конфиденциальных данных. 4. Глубокоэшелонированной ЗащитыИнформационная безопасность предполагает не только защиту данных, но и ее защиту на стадии создания, развития и реализации. Иными словами, он “отвечает” за весь срок службы информация. Во время его жизни информация может “путешествовать” с помощью различных процессов и систем и даже менять свой формат и значение. Многоуровневая защита позволяет контролировать информацию и адекватно реагировать на информационные преобразования и внешние угрозы. Это является всеобъемлющим и детальным подходом к информационной безопасности. Он представляет собой многоуровневую систему защиты, где каждая компонента информации имеет собственные механизмы защиты.5. Резервное копирование и аварийное восстановлениеВ эти дни никто и ничто не застрахован от непредвиденных случаях. Для обеспечения непрерывности бизнеса и информационной полноты, очень важно использовать планирование аварийного восстановления и резервное копирование политики.Информация резервное копирование-резервирование периодического копирования данных на дополнительной систем есть как минимум одна зарезервированные копии в случае потери данных или уничтожения.ДРП направлена на принятие необходимых мер, чтобы возобновить как можно быстрее нормальной работы. Он выполняется сразу после возникновения катастрофы и о том, какие шаги нужно предпринять для того, чтобы восстановить критическую информацию.6. Аппаратное и программное обеспечениеЭффективная система информационной безопасности включает в себя целый комплекс мер, продукты безопасности, аппаратного и программного обеспечения, технологий и процедур. Правильное и целевое внедрение всех этих компонентов должны составлять эффективную информационную безопасность.Список использованной литературыСбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008.Костров, Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008.Доля А.В. Внутренние угрозы ИБ в телекоммуникациях. 2007.П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 2006.Гафнер В.В. Информационная безопасность: учеб. пособие[1]. – Ростов на Дону: Феникс, 2010. - 324 с. - ISBN 978-5-222-17389-3Малюк А.А. Теория защиты информации. — М.:Горячая линия - Телеком, 2012. — 184 с. — ISBN 978-5-9912-0246-6.Борисов М. А. Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. — 224 с. — ISBN 978-5-397-03294-0.Борисов М. А., Заводцев И. В., Чижов И. В. Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию). Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013. — 376 с. — ISBN 978-5-397-03251-3.Борисов М. А., Романов О. А. Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). №2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с. — ISBN 978-5-9710-0837-8.Технологии защиты информации в компьютерных сетях. Издательство: Национальный Открытый Университет «ИНТУИТ», 2016 г. 369 страниц.Теория информационной безопасности и методология защиты информации. Авторы: Загинайлов Ю. Н. Издательство: Директ-Медиа, 2015 год.Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Курс лекций. - Барнаул: Изд-во АлтГТУ, 2010. – 104 с.Скрипник Д. А.Общие вопросы технической защиты информации. Национальный Открытый Университет «ИНТУИТ» 2016 г. 425 страницИнструментальный контроль и защита информации. Воронежский государственный университет инженерных технологий 2013 г. 192 страницы.Безопасность информационных систем. Кияев В., ГраничинО.Национальный Открытый Университет «ИНТУИТ» 2016 г. 192 страницыБыкова А. Тот, кто владеет информацией..., или Персонал как слабый элементсистемы безопасности компании // Кадровик. - 2009. - N 5 .- С. 12-14.Гостев И. М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. – 2005. - N 3. - С. 22-27Загородников С. Н. Организационное и правовое обеспечение информационной безопасности / / Информ. технологии. - 2006. - N 2. – С. 23-26.Иванов В. П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории// Защита информ. Инсайд. - 2009 .- N 5 .- С. 28-31Брюс Шнайер Название: Секреты и ложь. Безопасность данных в цифровом мире Жанры: Интернет, Околокомпьютерная литература Издатель: Питер, СПб, 2003 ISBN: 5-318-00193-9.Садердинов А.А., Трайнёв В.А., Федулов А.А. Информационная безопасность предприятия: Учебное пособие. — М., Издательско-торговая корпорация «Дашков и К», 2004.Стандарты информационной безопасности Год выпуска: 2006 Автор: Галатенко В.А. Издательство: ИНТУИТ ISBN: 5-9556-0053-1
2. Костров, Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008.
3. Доля А.В. Внутренние угрозы ИБ в телекоммуникациях. 2007.
4. П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 2006.
5. Гафнер В.В. Информационная безопасность: учеб. пособие[1]. – Ростов на Дону: Феникс, 2010. - 324 с. - ISBN 978-5-222-17389-3
6. Малюк А.А. Теория защиты информации. — М.:Горячая линия - Телеком, 2012. — 184 с. — ISBN 978-5-9912-0246-6.
7. Борисов М. А. Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. — 224 с. — ISBN 978-5-397-03294-0.
8. Борисов М. А., Заводцев И. В., Чижов И. В. Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию). Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013. — 376 с. — ISBN 978-5-397-03251-3.
9. Борисов М. А., Романов О. А. Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). №2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с. — ISBN 978-5-9710-0837-8.
10. Технологии защиты информации в компьютерных сетях. Издательство: Национальный Открытый Университет «ИНТУИТ», 2016 г. 369 страниц.
11. Теория информационной безопасности и методология защиты информации. Авторы: Загинайлов Ю. Н. Издательство: Директ-Медиа, 2015 год.
12. Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Курс лекций. - Барнаул: Изд-во АлтГТУ, 2010. – 104 с.
13. Скрипник Д. А.Общие вопросы технической защиты информации. Национальный Открытый Университет «ИНТУИТ» 2016 г. 425 страниц
14. Инструментальный контроль и защита информации. Воронежский государственный университет инженерных технологий 2013 г. 192 страницы.
15. Безопасность информационных систем. Кияев В., ГраничинО.Национальный Открытый Университет «ИНТУИТ» 2016 г. 192 страницы
16. Быкова А. Тот, кто владеет информацией..., или Персонал как слабый элементсистемы безопасности компании // Кадровик. - 2009. - N 5 .- С. 12-14.
17. Гостев И. М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. – 2005. - N 3. - С. 22-27
18. Загородников С. Н. Организационное и правовое обеспечение информационной безопасности / / Информ. технологии. - 2006. - N 2. – С. 23-26.
19. Иванов В. П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории// Защита информ. Инсайд. - 2009 .- N 5 .- С. 28-31
20. Брюс Шнайер Название: Секреты и ложь. Безопасность данных в цифровом мире Жанры: Интернет, Околокомпьютерная литература Издатель: Питер, СПб, 2003 ISBN: 5-318-00193-9.
21. Садердинов А.А., Трайнёв В.А., Федулов А.А. Информационная безопасность предприятия: Учебное пособие. — М., Издательско-торговая корпорация «Дашков и К», 2004.
22. Стандарты информационной безопасности Год выпуска: 2006 Автор: Галатенко В.А. Издательство: ИНТУИТ ISBN: 5-9556-0053-1
Вопрос-ответ:
Какую роль играет нормативно-методическая база в разработке сервисов информационной безопасности?
Нормативно-методическая база является основой для разработки сервисов информационной безопасности. Она содержит требования и рекомендации по обеспечению конфиденциальности и защите от угроз. Эта база включает в себя правила конфиденциального делопроизводства, организацию доступа к конфиденциальным сведениям, технологические основы обработки конфиденциальных документов и другую необходимую информацию.
Как организован доступ и порядок работы персонала с конфиденциальными сведениями, документами и базами данных?
Доступ и порядок работы с конфиденциальными сведениями, документами и базами данных организованы в соответствии с требованиями нормативно-методической базы. Персонал, имеющий права доступа, проходит специальное обучение и подписывает соглашение о неразглашении конфиденциальной информации. Для доступа к базам данных устанавливаются системы авторизации и аутентификации, а также контроль доступа на уровне пользователей и групп пользователей.
Какие технологические основы используются при обработке конфиденциальных документов?
При обработке конфиденциальных документов используются различные технологические основы. В частности, это функциональные системы шифрования, системы контроля целостности и контроля доступа, системы защиты от внешних угроз и программные комплексы для обнаружения и предотвращения атак на информационные ресурсы. Также используются специализированные программные средства для управления конфиденциальными документами и базами данных.
Какие угрозы могут быть для конфиденциальной информации и какая система защиты для них предусмотрена?
Для конфиденциальной информации могут существовать различные угрозы, такие как несанкционированный доступ к данным, внутренние и внешние атаки, утечка информации и другие. Для защиты от этих угроз разработана система, которая включает в себя как технические средства, так и организационные меры. К таким средствам относятся системы фильтрации трафика, системы обнаружения вторжений, системы шифрования данных, системы авторизации и аутентификации, а также многоуровневые системы контроля доступа и системы резервного копирования информации.
Какую цель имеет разработка сервисов информационной безопасности для локальной вычислительной сети фирмы провайдера интернет-услуг?
Целью разработки таких сервисов является обеспечение безопасности информационных ресурсов и данных компании провайдера интернет-услуг. Создание специальных сервисов позволяет защитить информацию от несанкционированного доступа, внедрения вредоносных программ и других угроз.
Какие нормативно-методические документы регламентируют конфиденциальное делопроизводство?
На основе Федерального закона "О государственной тайне" и других нормативных актов, компании провайдера интернет-услуг следует руководствоваться Правилами внутреннего контроля за обработкой конфиденциальной информации, Положением о службе информационной безопасности и другими документами, определяющими порядок работы с конфиденциальными сведениями и документами.
Как организован доступ персонала к конфиденциальным сведениям, документам и базам данных в компании провайдера интернет-услуг?
Доступ персонала к конфиденциальным сведениям, документам и базам данных осуществляется на основе принципов минимизации доступа и "необходимого доступа". Каждый сотрудник имеет определенный уровень доступа в соответствии с его должностными обязанностями. Доступ к конфиденциальной информации обычно осуществляется посредством авторизации и аутентификации, используя пароли или другие методы идентификации.
Какие технологические основы используются при обработке конфиденциальных документов в компании провайдера интернет-услуг?
При обработке конфиденциальных документов в компании провайдера интернет-услуг могут применяться различные технологии, включая шифрование данных, цифровую подпись, внедрение систем защиты информации, контролирующих доступ именно к конфиденциальным документам, использование защищенных каналов связи и др.
Для чего предназначена разработка сервисов информационной безопасности для локальной вычислительной сети фирмы провайдера internet услуг?
Разработка сервисов информационной безопасности для локальной вычислительной сети фирмы провайдера internet услуг предназначена для обеспечения безопасности информации и защиты конфиденциальной информации, хранимой и обрабатываемой в сети компании.
Какая нормативно-методическая база используется в конфиденциальном делопроизводстве?
В конфиденциальном делопроизводстве используется нормативно-методическая база, включающая законодательные акты, установленные правила и инструкции, определяющие порядок работы с конфиденциальными документами и сведениями.
Какие угрозы возникают для конфиденциальной информации, и как обеспечивается ее защита?
Для конфиденциальной информации могут возникать угрозы, такие как несанкционированный доступ к данным, утечка информации, вирусы и вредоносные программы и другие. Ее защиту осуществляет комплекс мер, включающий использование специального программного обеспечения, контроль доступа, шифрование данных, обучение персонала и другие технологии и методы.