Разработка политики корпоративной безопасности сети для предприятия "JDSONS"

Подбор и описание компонентов, обеспечивающих защиту информации, активов компании, для дальнейшего построения на их основании надежной и защищенной корпоративной сети на примере сети "JDSONS". Аудит и контроль изменений конфигурации информационных систем.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 11.09.2012
Размер файла 49,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Данный проект четко направлен на решение поставленной заказчиком задачи - обеспечить непрерывность основных бизнес-процессов. Сеть, развернутая с исполнением данных правил политики способна гарантировать эффективную защиту данных с централизованным управлением в распределенной инфраструктуре.

На каждом этапе реализации проекта обязана проводиться проверка целостности IT-инфраструктуры, анализ существующих ресурсов, включая серверное и сетевое оборудование.

Хотелось бы также отметить то, что все этапы проекта должны проводиться поочередно, с поэтапным тестированием, это позволит организовать беспрерывную работу IT-инфраструктуры заказчика.

Основной нерешенной задачей на сегодняшний день является тот факт, что средства нападения совершенствуются с гораздо большей скоростью, чем средства защиты. Следовательно, нужно не останавливаться на достигнутых результатах, а совершенствовать систему защиты, не дожидаясь очередной атаки. Практика показывает, что в большинстве случаев человек, ответственный за корпоративную безопасность, не предпринимает никаких действий до того момента, когда совершено первое вторжение. И этот факт остается безнаказанным, т.к. руководство не придерживается четкой политики безопасности. Следовательно, определение политики безопасности является первым шагом к защите информационных ресурсов.

В заключение хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.

Список источников

1. Елена Полонская, Издательский Дом "КОМИЗДАТ" «Безопасность сети: то, что должен знать каждый» http://citforum.ru/security/articles/inet_secur/index.shtml

2. Курс лекций «Методы и средства защиты информации» Авторские права: Беляев А.В. Имущественные права: ЧФ СПбГТУ http://citforum.ru/security/belyaev_book/its2000_03.shtml

3. «Эффективность защиты информации» Андрей Баутов 07.08.2003 Открытые системы, #07-08/2003 http://citforum.ru/security/articles/eff/

4. «Методика построения корпоративной системы защиты информации» Сергей ПЕТРЕНКО

5. Статья «Кабельные системы локальных вычислительных сетей» Карпов Геннадий http://citforum.ru/security/articles/metodika_zashity/

6. Файловая система NTFS Механизм EFS - Программирование и компьютеры http://100pudov.com.ua/subject/67/30636

7. System Center Configuration Manager 2007 - решение для автоматизации управления ИТ инфраструктурой предприятия http://www.oszone.net/9249/SCCM

8. Служба защиты информации предприятия. Что она из себя представляет и как ее организовать Сергей Перьков, Максим Шевкопляс http://www.abc-people.com/typework/economy/e-confl-8.htm

9. Context-Based Access Control: Настройка и принципы функционирования (cisco acl filter) http://bsd.opennet.ru/base/cisco/cisco_cbac.txt.html

10. Принцип работы Tacacs+ http://www.cisco.com/russian_win/warp/public/3/ru/solutions/sec/mer_tech_ident-tacacs.html

Размещено на Allbest.ru


Подобные документы

  • Аналитический обзор корпоративной сети. Анализ существующей сети, информационных потоков. Требования к системе администрирования и маркировке элементов ЛВС. Разработка системной защиты от несанкционированного доступа. Инструкция системному администратору.

    дипломная работа [765,0 K], добавлен 19.01.2017

  • Проектирование логической и физической структуры корпоративной сети из территориально разнесенных сайтов. Распределение внутренних и внешних IP-адресов. Подбор сетевого оборудования и расчет его стоимости. Проработка структуры беспроводной сети.

    курсовая работа [490,4 K], добавлен 12.01.2014

  • Разработка высокоскоростной корпоративной информационной сети на основе линий Ethernet c сегментом мобильной торговли для предприятия ООО "Монарх". Мероприятия по монтажу и эксплуатации оборудования. Расчет технико-экономических показателей проекта.

    курсовая работа [417,5 K], добавлен 11.10.2011

  • Организационно-управленческая структура ЗАО "Карачаево-ЧеркесскГаз". Назначение и цели создания корпоративной сети. Организация доступа к мировым информационным сетям. Обеспечение информационной безопасности. Разработка проекта аппаратной части сети.

    дипломная работа [1,2 M], добавлен 24.06.2011

  • Принцип деятельности ООО "МАГМА Компьютер". Особенности предметной области. Цели создания компьютерной сети. Разработка конфигурации сети. Выбор сетевых компонентов. Перечень функций пользователей сети. Планирование информационной безопасности сети.

    курсовая работа [2,3 M], добавлен 17.09.2010

  • Цели разработки корпоративной сети на уровне предприятия. Проектирование доменной структуры. Развертывание служб терминалов. Организация доступа в сеть Internet на базе сервисного оборудования. Разработка стратегии виртуализации операционных систем.

    курсовая работа [1,6 M], добавлен 07.06.2014

  • Функциональная схема локальной вычислительной сети, анализ информационных потребностей и потоков предприятия. Планирование структуры сети, сетевая архитектура и топология. Структура корпоративной компьютерной сети, устройства и средства коммуникаций.

    курсовая работа [315,5 K], добавлен 26.08.2010

  • Физическая среда передачи данных в локальных сетях. Корпоративная информационная сеть. Телекоммуникационное оборудование и компьютеры предприятия. Разработка корпоративной информационной сети на основе анализа современных информационных технологий.

    дипломная работа [3,9 M], добавлен 07.06.2015

  • Методы оценивания информационных рисков, их характеристика и отличительные особенности, оценка преимуществ и недостатков. Разработка методики оценки рисков на примере методики Microsoft, модели оценки рисков по безопасности корпоративной информации.

    дипломная работа [207,4 K], добавлен 02.08.2012

  • Схема информационных потоков с учетом серверов. Выбор топологии и метода доступа корпоративной сети. Выбор коммутаторов, IP-телефонов и видеофонов, рабочих станций, вспомогательного серверного ПО, сетевых протоколов. Моделирование системы в GPSS.

    курсовая работа [2,7 M], добавлен 24.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.