Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Анализ системы защиты информации предприятия и существующего режима конфиденциальности
100%
Уникальность
Аа
3566 символов
Категория
Информационная безопасность
Курсовая работа

Анализ системы защиты информации предприятия и существующего режима конфиденциальности

Анализ системы защиты информации предприятия и существующего режима конфиденциальности .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Для разработки системы защиты необходимо сначала выбрать среди всего разнообразия технологий защиты те, которые подходят лучше всего, а также, что не менее важно, те, которые наилучшим образом сочетаются в минимальном комплекте оборудования. Это означает, что, удачно подобрав сочетание устройств, реализующих необходимые технологии мы уменьшим объём необходимого оборудования для поддержки и закупки, а количество опций останется на приемлемом уровне. Также стоит следить за возможностями синергии оборудования «из коробки». Например, оборудование Cisco серии Nexus для дата-центров поддерживает управление удаленным оборудованием из одной точки, а также полностью совместимо с технологией OpenFlow.
В настоящий момент существует не так много средств способных обеспечить должный уровень защиты и высокую производительность сочетая поддержку не только проприетарных стандартов.
В качестве сервера безопасности целесообразным будет выбрать аппаратный продукт компании Cisco ASA-5520, которые сертифицирован ФСТЭК по классу безопасности 4

Зарегистрируйся, чтобы продолжить изучение работы

. Это соответствует всем предъявляемым требованиям к ядру безопасности, которые были определены в предыдущих главах текущей работы. Логичным шагом было бы выбрать дальнейшее сетевое оборудование также от компании Cisco, для обеспечения синергии оборудования и ПО. Еще одним аргументом может служить, то что операционная система коммутирующего и маршрутизирующего оборудования компании Cisco сертифицирована ФСТЭК по классу безопасности 4 [10].
Подключив оборудование по протоколу SNMP обеспечивается мониторинг его состояния и централизованный сбор логов информации. Собирать необходимо в единый центр управления безопасностью. Таким центром может стать развернутое на выделенном сервере пакетное ПО Check Point. Check Point это шлюз безопасности, который имеет обширный функционал и позволяет проводить аудит безопасности и поиск уязвимости в политиках безопасности

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше курсовых работ по информационной безопасности:

Безопасность серверных операционных систем

67967 символов
Информационная безопасность
Курсовая работа
Уникальность

Исследование аудита информационной безопасности

19380 символов
Информационная безопасность
Курсовая работа
Уникальность

Оценка рисков и управление информационной безопасностью предприятия

42009 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.