Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Обеспечение защиты сетевых подключений на предприятии
49%
Уникальность
Аа
7552 символов
Категория
Информатика
Курсовая работа

Обеспечение защиты сетевых подключений на предприятии

Обеспечение защиты сетевых подключений на предприятии .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

В сформированном перечне угроз для сетевой инфраструктуры центра обработки данных актуальны следующие угрозы:
угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;
угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др.;
угрозы выявления паролей;
угрозы типа «Отказ в обслуживании»;
угрозы внедрения по сети вредоносных программ.
Для выбора оптимальных и требуемых мер защиты сетевой инфраструктуры необходимо рассмотреть:
специфику эксплуатирования сетевой инфраструктуры в ЦОДе и варианты реализации защиты при помощи встроенных защитных механизмов сетевого оборудования;
определение базовых мер и стратегии защиты с учетом особенностей сетевой инфраструктуры;
адаптация реализации выбранных мер защиты к особенностям сетевой инфраструктуры.
Официальные рекомендации ФСТЭК России по обеспечению базовых мер защиты информационных систем ПДн [7] содержат перечень мер обеспечения защиты информации распределённых по степени обеспечения защищенности ПДн.
Таблица 1 – Базовый набор мер для защиты сетевой инфраструктуры системы защиты маршрутизации, коммутации, межсетевого экранирования информационной системы центра обработки данных
Условное обозначение и номер меры Содержание мер по обеспечению безопасности персональных данных
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора
ИАФ.З Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов
ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)
II

Зарегистрируйся, чтобы продолжить изучение работы

. Управление доступом субъектов доступа к объектам доступа (УПД)
УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей
УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
УПД.З Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами
УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы
УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы
УПД.6 Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)
УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети
УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа
УПД.16 Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы)
III. Ограничение программной среды (ОПС)
ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов
IV. Защита машинных носителей персональных данных (ЗНИ)
ЗНИ. 2 Управление доступом к машинным носителям персональных данных
ЗНИ.З Контроль перемещения машинных носителей персональных данных за пределы контролируемой зоны
ЗНИ.7 Контроль подключения машинных носителей персональных данных
V. Регистрация событий безопасности (РСБ)
РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения
РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации
РСБ.З Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения
РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них
РСБ

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информатике:

Управление IT проектами

17999 символов
Информатика
Курсовая работа
Уникальность

Проектирование информационных систем

50321 символов
Информатика
Курсовая работа
Уникальность
Все Курсовые работы по информатике
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.