Оценка эффективности и модернизация средств и методов защиты информации в локальных сетях на предприятии

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Методы защиты информации
  • 70 70 страниц
  • 25 + 25 источников
  • Добавлена 15.07.2022
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
ВВЕДЕНИЕ 3
1. Аналитическая часть 5
1.1. Обзор законодательных актов в области защиты информации 5
1.2. Общая характеристика видов сетевых угроз 6
1.3. Общая характеристика компании 13
Выводы 19
2.Выбор программных и аппаратных решений по обеспечению защиты от сетевых угроз 21
2.1. Обзор программных решений для реализации задач защиты от сетевых угроз 21
2.2. Выбор оборудования для обеспечения защиты беспроводной сети 31
2.3. Настройка сетевого оборудования для обеспечения защиты от сетевых угроз 33
2.4. Использование программных средств защиты от сетевых угроз 44
2.4.1. Настройка сканера уязвимостей Nessus 44
2.4.2. Использование системы защиты корпоративной сети на платформе VipNet 48
2.4.3. Настройка системы защиты от СПАМ-рассылок 51
Выводы 53
Заключение 54
Список использованных источников 56


Фрагмент для ознакомления

Системы VipNet предполагают следующие варианты авторизации пользователей в системе [8]:авторизация по предустановленному сертификату;авторизация через ввода логина и пароля;двухфакторная аутентификация.Выпуск сертификатов производится удостоверяющими центрами. Заверение сертификатов производится аккредитованными доверенными организациями, выполняющими роль удостоверяющих центров.Создание открытых ключей, предоставляемых для публичного использования, могут производить удостоверяющие центры, имеющие аккредитацию на ведение данной деятельности и имеющие опубликованный открытий ключ, доступный для абонентов системы файлового обмена в криптографических системах.В случаях, когда сеть VPN устанавливается для использования в системе внутреннего документооборота, то возможно использование сертификатов, выпущенных внутри компании. при этом документы, подписанные такими сертификатами, не будут иметь юридической силы за пределами системы внутреннего документооборота.Самоподписанные сертификаты в системе VipNet используются как публичные ключи, посредством которых на узлах сети VPN производится шифрование трафика. Для расшифровки данных в данном случае используются приватные ключи.Создание сертификатов производится в соответствии со стандартом X.509. Данный стандарт определяет форматы данных и процедуры распределения открытых ключей с помощью сертификатов, снабженных электронными подписями.В системе реализована автоматизированная система оборота сертификатов.На рис.27 приведено описание подсистем, используемых в технологии VipNet.Рисунок 27 - Описание подсистем, используемых в технологии VipNetСервисы системы включают [24]:внутренний документооборот с использованием ключей шифрования;систему корпоративной почты;работу FTP-сервера с возможностями настройки автопроцессинга (рассылка файлов адресатам в соответствии с маской файла).2.4.3. Настройка системы защиты от СПАМ-рассылокЗащита от СПАМ-рассылок осуществляется на уровне настройки почтовых серверов, в которых проводится определение принадлежности сообщений к категории СПАМа. Отнесение сообщения к данной категории может производиться по признакам наличия массовых рассылок, в теле которых содержатся ссылки на недоверенные ресурсы, а также вложения, определяемые как вредоносное программное обеспечение. На рис.28 приведён пример настройки почтового сервера Lotus по детектированию СПАМ-сообщений.На уровне сервера устанавливаются критерии отнесения сообщения к СПАМу, определяются действия с подозрительными сообщениями (удаление, помещение в специализированное хранилище). Рисунок 28 - Пример настройки почтового сервера Lotus по детектированию СПАМ-сообщенийНа рисунке 29 приведена схема защиты почтовых серверов средствами Kaspersky Secure Mail Gateway.Рисунок 29 - Схема защиты почтовых серверов средствами Kaspersky Secure Mail GatewayВыводыВ рамках проекта по защите сетевых угроз предложено:установка режимов выявления признаков сетевых атак на уровне роутеров;шифрование канала передачи данных, передаваемых в корпоративной системе;внедрение системы Nessusдля мониторинга состояния защищенности сетевых ресурсов.3. ОЦЕНКА ЭФФЕКТИВНОСТИ ВНЕДРЕНИЯ СИСТЕМЫ ЗАЩИТЫ ОТ СЕТЕВЫХ УГРОЗВ рамках реализации проекта проводится оценка необходимого объема затрат на создание системы защиты информации. Таблица – Расчет затрат на систему защиты информацииНаименование затрат или работКол-воединицСтоимость, тыс. руб.ЕдиницыОбщая тыс.руб.Лицензия на ПО Nessus11515Лицензия на ПО Windows 10 Pro31030Flash-накопителя для записи информации515Комплект канцелярских товаров111Итого:51Далее проведён расчёт затрат. Связанных с оплатой труда привлеченных сотрудников. К реализации проекта привлечены:- Специалист по защите информации с тарифной часовой ставкой оплаты труда в 270 руб. и длительностью участия в 100 часов;- Начальник отдела по защите информации с тарифной часовой ставкой оплаты труда в 300руб. и длительностью участия в 20 часов.Итого затраты оплату труда составляют:В таблице 8 приведен расчет сумм отчислений во внебюджетные фонды.Таблица 8 – Расчет сумм отчислений во внебюджетные фондыВнебюджетные фондыПроцент, %Сумма, руб.Пенсионный фонд (ПФ)227260Фонд социального страхования (ФСС)2,9957Федеральный фонд обязательного медицинского страхования (ФФОМС)5,11683Итого309900Расчет амортизационных отчислений проводится в соответствии с параметрами:- балансовая стоимость используемого компьютерного оборудования: 75000 руб.;- срок полезного использования оборудования: 60 мес.;- длительность проекта: 1 мес.Таким образом, величина амортизационных издержек составляет:Расчет накладных расходов (120% от норматива):На основании полученных расчетов затрат, определяем себестоимость проекта. Таблица - Смета (итоговая сумма) всех затратНаименование статьи затратСумма затрат, тыс.руб.Структура затрат, %Основные материалы51,037.85Затраты на оплату труда33,024.49Отчисления на социальные нужды9,97.35Амортизационные отчисления1,250.93Накладные расходы39,629.39Итого:134.75100Общая сумма затрат при выполнении проекта по обеспечению защиты от сетевых угроз составила 134750рублей. Наибольший удельный вес (37,85%) в смете затрат занимают расходы на основные материалы, затем идут накладные расходы (29,39 %). Но если учесть, что тема, исследуемая в данной работе практически не изучена, и довольно актуальна сегодня, то сумма затрат по данным статьям не может являться слишком высокой. Таким образом, затраты на выполнение дипломной работы можно считать обоснованными, т. к. в результате проведенного анализа была установлена возможность сокращения вероятности издержек, связанных с возникновением инцидентов информационной безопасности, возможностью избежать штрафных санкций, вызванных утечками информации, которые обусловлены недостаточным уровнем защищенности информационной системы.Выводы по главеПредложенные меры по внедрению в работу ООО «Табакерка» системы сканирования уязвимостей на платформе Nessus обеспечивают возможности повышения эффективности системы защиты информации, возможностей настройки процесса сканирования от угроз, являющихся актуальными в условиях исследуемой компании. 4 ОХРАНА ТРУДА И ОКРУЖАЮЩЕЙ СРЕДЫ4.1 Анализ негативных факторов на рабочем месте при использовании результатов проектаК работе с персональными электронно-вычислительными машинами (далее – ПЭВМ) допускаются лица, обученные работе на них, имеющие I группу по электробезопасности, прошедшие вводный инструктаж (при приеме на работу) и первичный инструктаж по охране труда на рабочем месте. Лица, работающие с ПЭВМ более 50% рабочего времени (профессионально связанные с эксплуатацией ПЭВМ), должны проходить обязательные предварительные медицинские осмотры при поступлении на работу. К непосредственной работе с ПЭВМ допускаются лица, не имеющие медицинских противопоказаний. Женщины со времени установления беременности переводятся на работы, не связанные с использованием ПЭВМ, или для них ограничивается время работы с ПЭВМ (не более 3-х часов за рабочую смену) при условии соблюдения гигиенических требований. Пользователи ПЭВМ обязаны соблюдать правила внутреннего трудового распорядка, правила пожарной безопасности и правила личной гигиены. 1 Пользователи ПЭВМ обязаны соблюдать режимы труда и отдыха. Режимы труда и отдыха при работе с ПЭВМ должны организовываться в зависимости от вида и категории трудовой деятельности. Виды трудовой деятельности разделяются на 3 группы: 1.группа А – работа по считыванию информации с экрана ПЭВМ с предварительным запросом; 2.группа Б – работа по вводу информации; 3.группа В – творческая работа в режиме диалога с ЭВМ. При выполнении в течение рабочего дня работ, относящихся к разным видам трудовой деятельности, за основную работу с ПЭВМ следует принимать такую, которая занимает не менее 50% времени в течение рабочей смены. Для обеспечения оптимальной работоспособности и сохранения здоровья профессиональных пользователей на протяжении рабочей смены должны устанавливаться регламентированные перерывы. Продолжительность непрерывной работы с ПЭВМ без регламентированного перерыва не должна превышать двух часов. При 8-часовой рабочей смене и работе с ПЭВМ регламентированные перерывы устанавливать: – для I категории работ – через 2 часа от начала рабочей смены и через 2 часа после обеденного перерыва продолжительностью 15 минут каждый; – для II категории работ – через 2 часа от начала рабочей смены и через 1,5 – 2 часа после обеденного перерыва продолжительностью 15 минут каждый или продолжительностью 10 минут через каждый час работы; – для III категории работ - через 1,5 – 2 часа от начала рабочей смены и через 1,5 – 2 часа после обеденного перерыва продолжительностью 20 минут каждый или продолжительностью 15 минут через каждый час работы. Во время регламентированных перерывов целесообразно выполнять комплексы упражнений с целью снижения нервно-эмоционального напряжения, утомления, устранения влияния гиподинамии. В случаях возникновения у работающих с ПЭВМ зрительного дискомфорта и других неблагоприятных субъективных ощущений, несмотря на соблюдение санитарно-гигиенических, эргономических требований, режимов труда и отдыха, следует применять индивидуальный подход в организации времени работ с ПЭВМ, коррекцию длительности перерывов для отдыха или проводить смену деятельности на другую, не связанную с использованием ПЭВМ. Работник обязан немедленно сообщать непосредственному руководителю о случаях травмирования при неисправности оборудования. Работник обязан знать правила оказания первой помощи и оказывать ее пострадавшим при несчастных случаях [19].4.2 Возможные последствия действия этих негативных факторов на здоровье человекаПеред началом работы пользователь обязан: осмотреть и привести в порядок рабочее место; отрегулировать освещенность на рабочем месте, убедиться в достаточности освещенности, отсутствии отражений на экране, встречного светового потока; проверить правильность подключения оборудования в электросеть; протереть специальной салфеткой поверхность экрана и защитного фильтра; проверить правильность установки стола, стула, положения оборудования, угла наклона экрана, положение клавиатуры и, при необходимости, произвести регулировку рабочего стола и кресла, а также расположение элементов компьютера в соответствии с требованиями эргономики и в целях исключения неудобных поз и длительных напряжений тела [19].Пользователю запрещается приступать к работе при обнаружении неисправности оборудования. Пользователь во время работы обязан: выполнять только ту работу, которая ему была поручена и по которой он был проинструктирован; соблюдать санитарные нормы и режимы работы и отдыха; при работе с текстовой информацией выбирать наиболее физиологичный режим представления черных символов на белом фоне; соблюдать установленные режимом рабочего времени регламентированные перерывы в работе и выполнять в физкультпаузах и физкультминутках рекомендованные упражнения для глаз, шеи, рук, туловища, ног; соблюдать расстояние от глаз до экрана в пределах 60 - 80 см. Пользователю во время работы запрещается: прикасаться к задней панели системного блока (процессора) при включенном питании; переключать разъемы интерфейсных кабелей периферийных устройств при включенном питании; загромождать верхние панели устройств бумагами и посторонними предметами; допускать захламленность рабочего места бумагой во избежание накапливания органической пыли; допускать попадание влаги на поверхность системного блока (процессора), монитора, рабочую поверхность клавиатуры, дисководов, принтеров и др. устройств; включать сильно охлажденное (принесенное с улицы в зимнее время) оборудование; производить самостоятельно вскрытие и ремонт оборудования [18].4.3Мероприятия, предлагаемые для защиты человека или правила по ОТ, соблюдение которых обеспечат защиту здоровья работниковПользователь обязан: во всех случаях обнаружения обрыва проводов питания, неисправности заземления и других повреждений электрооборудования, появления запаха гари немедленно отключить питание и сообщить об аварийной ситуации руководителю и дежурному электрику; при обнаружении человека, попавшего под напряжение, немедленно освободить его от действия тока путем отключения электропитания и до прибытия врача оказать потерпевшему первую медицинскую помощь; при любых случаях сбоя в работе технического оборудования немедленно вызвать представителя инженерно-технической службы департамента информационных технологий; в случае появления рези в глазах, при резком ухудшении видимости - невозможности сфокусировать взгляд или навести его резкость, появлении боли в пальцах и кистях рук, усилении сердцебиения немедленно покинуть рабочее место, сообщить о происшедшем руководителю работ и обратиться к врачу; при возгорании оборудования отключить питание и принять меры к тушению очага пожара при помощи углекислотного или порошкового огнетушителя, вызвать пожарную команду и сообщить о происшествии руководителю работ [18].Привести в порядок рабочее место. Оборудование отключить от сети или перевести в режим, оговоренный инструкцией по эксплуатации. Обо всех недостатках и неисправностях, обнаруженных во время работы, работник обязан сообщить руководителю. В данном разделе были выявлены общие требования по работе с ПЭВМ. Определены требования безопасности во время работы и аварийных ситуацияхЗаключениеВ рамках данной работы проведен анализ систем обеспечения защиты от сетевых угроз.В рамках анализа проблематики обеспечения защиты от сетевых угроз было показано, что от стабильности функционирования информационных ресурсов зависят возможности специалистов компаний выполнения своих обязанностей, взаимодействия с клиентами, участия в системе электронного документооборота в рамках проведения платежей и сдачи отчетности. Сетевые угрозы могут быть связаны как с активностью внешних злоумышленников, так и с использованием уязвимостей в программном обеспечении, активностью вредоносных программ, ошибками в настройке серверов и системы их безопасности, халатностью сотрудников, отсутствием эффективной защиты процесса аутентификации.В рамках построения архитектуры защиты от сетевых угроз необходимо построение модели угроз, определение степени опасности реализации внешних атак, выбор соответствующих программных и аппаратных решений.В качестве механизмов защиты от сетевых угроз рассматриваются:настройка сетевого оборудования, установленного между корпоративной сетью и внешними сетевыми ресурсами;организационные решения, связанные с изданием регламентирующих документов в области защиты информации; использование СПАМ-фильтров;использование систем сканирования сетевых ресурсов в целях выявления наличия уязвимостей;использование систем шифрования каналов передачи данных, используемых в корпоративной сети;использование VPN-систем.Проведён расчет стоимости реализации проекта, оценены факторы получения экономического эффекта от внедрения системы. Список использованных источниковВнуков А. А.  Защита информации: учебное пособие для вузов / А. А. Внуков. — Москва: Издательство Юрайт, 2022. — 161 с.Аникин Д. В. Информационная безопасность и защита информации: учебное пособие / Д.В. Аникин. - Барнаул: Изд-во Алтайского государственного университета, 2018. - 196 с.Казарин О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва: Издательство Юрайт, 2022. — 312 с. Ахметов И. В., Карабельская И. В., Губайдуллин И. М., Сафин Р. Р. Моделирование бизнес-процессов: учебное пособие. - Уфа: Уфимский государственный университет экономики и сервиса, 2015. - 67 с. Запечников С. В.  Криптографические методы защиты информации: учебник для вузов / С. В. Запечников, О. В. Казарин, А. А. Тарасов. — Москва : Издательство Юрайт, 2022. — 309 с.Бабиева Н. А., Раскин Л. И. Проектирование информационных систем: учебно-методическое пособие / Н. А. Бабиева, Л. И. Раскин. - Казань: Медицина, 2014. – 200с.Баранников Н. И., Яскевич О. Г. Современные проблемы проектирования корпоративных информационных систем / Н. И. Баранников, О. Г. Яскевич; ФГБОУ ВПО "Воронежский гос. технический ун-т". - Воронеж: Воронежский государственный технический университет, 2014. - 237 с. Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.Благодаров А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.Бондарев В. В. Анализ защищенности и мониторинг компьютерных сетей: методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320сГорев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск : ОмА МВД России, 2016. - 87 с. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва: Горячая линия - Телеком, 2016. - 304 с. Королев Е. Н. Администрирование операционных систем: учебное пособие / Е. Н. Королев. - Воронеж: Воронежский государственный технический университет, 2017. - 85 с. Лось А. Б.  Криптографические методы защиты информации для изучающих компьютерную безопасность: учебник для вузов / А. Б. Лось, А. Ю. Нестеренко, М. И. Рожков. — Москва: Издательство Юрайт, 2022. — 473 с.Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.Михалевич Е.В. Обработка персональных данных: анализ законодательства и судебной практики / Е.В. Михалевич. - Москва : ФГБУ "Редакция "Российской газеты", 2019. - 143 с. Никифоров С. Н. Защита информации: защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 сНикифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров. - Санкт-Петербург: СПбГАСУ, 2017. - 76 с.Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных: учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург: СПбГАСУ, 2017. - 107 с. Овчинникова Т. А. Ответственность за нарушение требований законодательства РФ о персональных данных: монография / Т. А. Овчинникова. - Хабаровск : Изд-во ТОГУ, 2018. – 81с.Щеглов А. Ю.  Защита информации: основы теории: учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 сСуворова Г. М.  Информационная безопасность: учебное пособие для вузов / Г. М. Суворова. — Москва : Издательство Юрайт, 2022. — 253 с.

1. Внуков А. А. Защита информации: учебное пособие для вузов / А. А. Внуков. — Москва: Издательство Юрайт, 2022. — 161 с.
2. Аникин Д. В. Информационная безопасность и защита информации: учебное пособие / Д.В. Аникин. - Барнаул: Изд-во Алтайского государственного университета, 2018. - 196 с.
3. Казарин О. В. Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва: Издательство Юрайт, 2022. — 312 с.
4. Ахметов И. В., Карабельская И. В., Губайдуллин И. М., Сафин Р. Р. Моделирование бизнес-процессов: учебное пособие. - Уфа: Уфимский государственный университет экономики и сервиса, 2015. - 67 с.
5. Запечников С. В. Криптографические методы защиты информации: учебник для вузов / С. В. Запечников, О. В. Казарин, А. А. Тарасов. — Москва : Издательство Юрайт, 2022. — 309 с.
6. Бабиева Н. А., Раскин Л. И. Проектирование информационных систем: учебно-методическое пособие / Н. А. Бабиева, Л. И. Раскин. - Казань: Медицина, 2014. – 200с.
7. Баранников Н. И., Яскевич О. Г. Современные проблемы проектирования корпоративных информационных систем / Н. И. Баранников, О. Г. Яскевич; ФГБОУ ВПО "Воронежский гос. технический ун-т". - Воронеж: Воронежский государственный технический университет, 2014. - 237 с.
8. Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.
9. Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.
10. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.
11. Благодаров А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.
12. Бондарев В. В. Анализ защищенности и мониторинг компьютерных сетей: методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.
13. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
14. Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск : ОмА МВД России, 2016. - 87 с.
15. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва: Горячая линия - Телеком, 2016. - 304 с.
16. Королев Е. Н. Администрирование операционных систем: учебное пособие / Е. Н. Королев. - Воронеж: Воронежский государственный технический университет, 2017. - 85 с.
17. Лось А. Б. Криптографические методы защиты информации для изучающих компьютерную безопасность: учебник для вузов / А. Б. Лось, А. Ю. Нестеренко, М. И. Рожков. — Москва: Издательство Юрайт, 2022. — 473 с.
18. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.
19. Михалевич Е.В. Обработка персональных данных: анализ законодательства и судебной практики / Е.В. Михалевич. - Москва : ФГБУ "Редакция "Российской газеты", 2019. - 143 с.
20. Никифоров С. Н. Защита информации: защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 с
21. Никифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров. - Санкт-Петербург: СПбГАСУ, 2017. - 76 с.
22. Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных: учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург: СПбГАСУ, 2017. - 107 с.
23. Овчинникова Т. А. Ответственность за нарушение требований законодательства РФ о персональных данных: монография / Т. А. Овчинникова. - Хабаровск : Изд-во ТОГУ, 2018. – 81с.
24. Щеглов А. Ю. Защита информации: основы теории: учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с
25. Суворова Г. М. Информационная безопасность: учебное пособие для вузов / Г. М. Суворова. — Москва : Издательство Юрайт, 2022. — 253 с.

Вопрос-ответ:

Какие законодательные акты регулируют область защиты информации?

В области защиты информации действуют следующие законодательные акты: Федеральный закон "О защите информации", Федеральный закон "Об информации, информационных технологиях и о защите информации", Постановление Правительства Российской Федерации "О требованиях к защите информации", и другие.

Какие виды сетевых угроз существуют?

Существует несколько видов сетевых угроз, включая вредоносные программы (вирусы, трояны, шпионское ПО), атаки на серверы (DDoS-атаки, переполнение буфера, внедрение зловредного кода), атаки на клиентов (фишинг, фарминг, мошеннические сайты) и другие.

Какие программные решения можно использовать для защиты от сетевых угроз?

Для защиты от сетевых угроз можно использовать следующие программные решения: антивирусное программное обеспечение, файрволы, системы обнаружения вторжений, программы шифрования данных, программы мониторинга и аудита безопасности, и другие.

Как выбрать оборудование для обеспечения защиты информации?

При выборе оборудования для обеспечения защиты информации необходимо учитывать следующие факторы: требования к пропускной способности сети, уровень защиты, бюджет, простоту установки и настройки, надежность и поддержку со стороны производителя.

Какие выводы можно сделать по итогам аналитической части статьи?

По итогам аналитической части статьи можно сделать следующие выводы: законодательные акты в области защиты информации являются основой для разработки и внедрения средств и методов защиты, различные виды сетевых угроз требуют использования соответствующих программных и аппаратных решений, и выбор программного и аппаратного обеспечения должен основываться на учете конкретных требований компании.

Какие законодательные акты регулируют защиту информации в локальных сетях на предприятии?

Защита информации в локальных сетях на предприятии регулируется следующими законодательными актами: [перечисление актов].

Какие виды сетевых угроз могут возникнуть в локальных сетях предприятия?

В локальных сетях предприятия могут возникнуть следующие виды сетевых угроз: [перечисление видов угроз].

Какие программные решения можно использовать для обеспечения защиты от сетевых угроз в локальных сетях?

Для обеспечения защиты от сетевых угроз в локальных сетях можно использовать следующие программные решения: [перечисление решений].

Как выбрать оборудование для обеспечения защиты в локальных сетях?

При выборе оборудования для обеспечения защиты в локальных сетях необходимо учитывать следующие факторы: [описание факторов выбора].

Какая общая характеристика компании, предоставленная в статье?

Статья предоставляет общую характеристику компании, включающую следующие аспекты: [описание характеристики компании].