Комплексная защита конфиденциальной информации
Контрольная работа, 13 Декабря 2011, автор: пользователь скрыл имя
Описание работы
Целью данной работы является изучение комплексной системы защиты конфиденциальной информации.
Задачи расчетно-графической работы:
рассмотреть основные принципы управления рисками информационной безопасности;
изучить методы обеспечения комплексной системы защиты конфиденциальной информации;
рассмотреть пример программы, обеспечивающей комплексную систему защиты конфиденциальной информации.
Содержание
Введение 2
Основные понятия комплексной системы защиты конфиденциальной информации 4
Основные принципы комплексной защиты конфиденциальной информации. 6
Методы и средства комплексной защиты конфиденциальной информации 14
Комплексная защита конфиденциальной информации. 18
Заключение 23
Библиографический список 24
Работа содержит 1 файл
ргр по иб.docx
— 59.16 Кб (Скачать)- Поддержка распространенных каналов связи (Dial-Up, ADSL, спутниковые каналы связи и др.);
- «Прозрачность» для любых приложений и сетевых сервисов, работающих по протоколу TCP/IP;
- Работа с высокоприоритетным трафиком (защита голосового (VoIP) трафика и видеоконференций без потери качества связи);
- Резервирование гарантированной полосы пропускания за определенными сервисами (электронная почта, системы документооборота и др.);
- Поддержка VLAN (виртуальная сетевая инфраструктура);
- Скрытие внутренней сети. Поддержка технологий NAT/PAT;
- Возможность интеграции с системами обнаружения атак.
S-Terra CSP + Cisco
Рис 2. S-Terra CSP + Cisco
Решение
компании С-Терра СиЭсПи, предлагающее
конечному пользователю сочетание
некриптографических средств
StoneSoft
StoneGate
SSL VPN обеспечивает удаленный
Из особенностей продукта можно выделить:
- Поддержка кластеризации;
- Поддержка широкого спектра методов аутентификации;
- Обширные возможности проверки конечных устройств на соответствие политике безопасности — доступ может производиться с точностью до конкретного приложения;
- Неограниченные возможности конфигурирования и подстройки под инфраструктуру;
- Встроенная легкая интеграция с другими устройствами безопасности и связи (балансировщики нагрузки, межсетевое экранирование, контроль работоспособности, мониторинг);
- Trace Removal — автоматическое удаление всех следов установки соединения (Cookies, история URL, кэш, значения реестра, загруженные файлы);
- Single Sign-On — технология, позволяющая однократно проходить аутентификацию при доступе к многочисленным сервисам VPN.
Продукт сертифицирован РСТ (РосТест), МинСвязи (МСС), а также имеет сертификат ФСТЭК России на соответствие ТУ и может использоваться для защиты информации в ИСПДн до 2 класса включительно.
Преимущества решения
Данные продукты и решения позволяют строить VPN любого масштаба для любых нужд организации: от подключения удаленных рабочих станций и мобильных сотрудников, до объединения ЛВС крупнейших компаний с развитой сетью филиалов/подразделений.
Используя защищенный удаленный доступ, ИТ-службы заказчика могут:
- Обеспечить безопасный удалённый доступ к сетевым ресурсам и приложениям всем сотрудникам организации, вне зависимости от устройства с которого будет осуществляться вход и местонахождения сотрудника;
- Предотвратить «системные» утечки информации;
- Провести аудит компьютера, с которого осуществляется вход на соответствие требованиям безопасности, перед тем как предоставить доступ;
- Запретить пользователям загружать прикрепленные к письмам документы;
- Обеспечить защиту данных пользователя во время сессии;
- Организовывать защищенные web-конференции;
- Обеспечить комплексное решение, которое упростит удаленный доступ к сетевым ресурсам и приложениям, обеспечивая высокий уровень информационной безопасности;
- Предохранить данные, используемые в рамках сессии, от преднамеренных или случайных угроз безопасности.
Заключение
Развитие программы информационной безопасности, соответствующей основным принципам, описанным в этой расчетно-графической работе – первый и основной шаг организации на пути построения эффективной системы информационной безопасности. Таким образом, организация должна непрерывно исследовать и оценивать риски информационной безопасности, влияющие на комплексную систему защиту конфиденциальной информации, установить централизованное управление информационной безопасностью, установить политики, стандарты, и средства (механизмы) контроля (управления), направленные на уменьшение этих рисков, содействовать осведомленности и пониманию, описанной проблемы среди сотрудников, и оценивать соответствие и повышать эффективность.
В ходе выполнения расчетно-графической работы были решены следующие задачи:
- рассмотрены основные принципы комплексной системы защиты конфиденциальной информации;
- изучены методы обеспечения комплексной системы защиты конфиденциальной информации;;
- рассмотрен пример комплексной системы защиты конфиденциальной информации.
Цель
расчетно-графической работы достигнута.
Библиографический
список
- Бройдо В. Л. Вычислительные системы, сети и телекоммуникации. СПб.: Питер, 2006. – 688 с.
- Галицкий А. В., Рябко С. Д. Защита информации в сети – анализ технологий и синтез решений. М.: ДМК Пресс, 2007. – 616 с.
- Родичев Ю. А. Компьютерные сети: архитектура, технологии, защита. Самара: изд-во «Универс-групп», 2007. – 468 с.
- Соколов А. В., Шаньгин В. Ф. Защита информации в распредленных корпоративных сетях и системах. – М.: ДМК Пресс, 2006. – 656 с.
- Танненбаум Э. Компьютерные сети. 4-е изд., МПб.: Питер, 2005. – 992 с.
- http://citforum.ru/nets/ip/
contents.shtml - http://asher.ru/security/book/
its/23