Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Основные правила защиты конфиденциальной информации на автоматизированных рабочих местах
100%
Уникальность
Аа
8335 символов
Категория
Информационная безопасность
Курсовая работа

Основные правила защиты конфиденциальной информации на автоматизированных рабочих местах

Основные правила защиты конфиденциальной информации на автоматизированных рабочих местах .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Для того, чтобы реализовать эффективную защиту конфиденциальной информации от несанкционированного доступа, циркулирующая в автоматизированных информационных системах, которыми в настоящее время активно пользуются все современные предприятия. Такие автоматизированные информационные системы включают в себя различные накопители информации. Современные накопители должны отвечать всем программно-аппаратным требованиям безопасности и быть сертифицированными.
Для того, чтобы передавать информацию за пределы локальной сети внутри предприятия, важно использовать только защищенные каналы связи, оборудованные средствами защиты данных или средствами криптографической защиты, такой как электронной цифровой подписью. Носители конфиденциальной информации любой формы – электронные или бумажные, должны храниться и учитываться только в утвержденном порядке.
Большое значение имеет защита автоматизированных рабочих мест сотрудников предприятия, организованных на базе ЭВМ, ноутбуков и других электронных девайсов, которые обладают всеми свойствами вычислительных машин. Такие системы построены на использование большого количества самых различных носителей информации – карты памяти, USB-накопители, кассеты и лазерные, магнитооптические и магнитные диски. Помимо этого, ЭВМ могут работать с инфракрасной или радиосвязью. Подобные каналы связи являются одними из самых незащищенных, в связи с чем, работа на базе автономных компьютеров должна соответствовать всей эксплуатационной, проектной, организационно-распорядительной документации в области защиты конфиденциальной информации
Технология применения съемных накопителей на базе ЭВМ подразумевает установку на нем одновременно прикладного программного обеспечения, обрабатываемой конфиденциальной информации и системы управления базами данных для одного работника или целого отдела. Современные требования в области защиты информации предписывают все подобное оборудование, как оборудование «Для служебного пользования».
Все съемные носители информации, которые не используются в работе, а также неиспользуемые порты (интерфейс), должны быть удалены из конфигурации ЭВМ.
Главной спецификой использования ЭВМ в работе с информацией, представляющей собой коммерческую или государственную тайну, является исключение хранения на них такой информации в нерабочее время

Зарегистрируйся, чтобы продолжить изучение работы

.
При помощи таких автоматизированных рабочих мест, на предприятиях может быть создано сразу несколько информационных систем для обработки общедоступных и конфиденциальных данных. Правила использования таких систем на предприятия должны быть зафиксированы с помощью технологии обработки информации.
Если на предприятии работниками в ходе осуществления своих должностных обязанностей используется электронная почта, автоматизированная система должна содержать необходимые аппаратно-технические средства по обнаружению вредоносного программного обеспечения в исходящих и входящих сообщениях.
Для того, чтобы сократить количество различных отказов и излишней нагрузки на оборудование, необходимо применять средства фильтрации нежелательных сообщений.
Для распределения имеющихся ресурсов, контроля защищенности и управления автоматизированными информационными системами внутри предприятия необходимо использовать только сертифицированные программные продукты, которые соответствуют всем современным требованиям в области информационной безопасности.
При любом взаимодействии автоматизированной информационной системы организации с иными внешними вычислительными сетями необходим непрерывный контроль за попытками атак с применением специальных аппаратных и программных средств (обнаружения вторжения, мониторинга и т.д.).
Для обнаружения неправомерных действий внутренних пользователей и аномальной активности сетевых узлов, инфицированных вредоносным программным обеспечением, должны применяться средства обнаружения нетипичной сетевой активности и активного аудита.
Для выявления возможных уязвимостей в используемом программном обеспечении (с учетом текущих настроек механизмов безопасности) следует применять программно-технические средства мониторинга и анализа защищенности (сетевые и системные сканеры безопасности).
Для информационного обмена территориально разнесенных структур организации, т.е

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше курсовых работ по информационной безопасности:

Оценка рисков и управление информационной безопасностью предприятия

42009 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка программы аудита информационной безопасности для транспортной компании

18574 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.