Разработка комплекса мер по защите информации в корпоративном сервере
Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Введение
Формирование системы защиты от утечек по техническим каналам, представляется системой организационных, технических мероприятий, которые практически полностью исключают вывод данных за пределы контролируемой зоны. Перенос конфиденциальной информации предприятия как правило может осуществляться с применением акустики, световых технических устройств, электромагнитных, радиационных устройств, а также с применением иных технических средств. Утечка по информационным каналам в основном может быть связана с недостаточным знанием сотрудников правил хранения информации, непонимание необходимости ограничения доступа к информации, применение несертифицированных и незащищённых средств обработки данных и т.п. Аналогичным образом утечка данных может произойти из-за стихийные бедствия и иные форс-мажорные обстоятельства могут также негативно сказываться на риске утечки информации. Программное обеспечение для защиты данных бывает всех форм и размеров. Существуют инструменты, предназначенные для защиты всех типов данных, от отдельных сообщений до целых баз данных. Каждая компания, независимо от ее размера, должна сделать безопасность данных основным видом деятельности и делать все возможное, чтобы обеспечить защиту данных, хранящихся в каждой щели их бизнеса; любая кража конфиденциальной информации может нанести ущерб как бизнесу, так и клиенту. Ни один здравомыслящий владелец бизнеса не хочет, чтобы утечка данных была единственной ассоциацией общественности с их брендом. И ни один человек не хочет предоставлять данные компании, которая, как известно, играет быстро и свободно со своими конфиденциальными данными. Безопасность конфиденциальных данных. Существуют миллионы угроз, нацеленных на компании, владеющие конфиденциальными данными. Эта информация может быть украдена и продана в Интернете или сохранена за счет компании с целью получения выкупа. Многие угрозы исходят от собственных сотрудников компании или возникают в результате неправильных паролей или процессов аутентификации. Инструменты защиты данных могут улучшить начальные уровни защиты, не позволяя этим сторонам получить конфиденциальную информацию компании. Они также могут помочь предприятиям внедрить системы для смягчения последствий инцидентов по мере их возникновения и упростить процесс восстановления после нарушения. Предотвращение потери данных на сервере. Потеря данных может иметь катастрофические последствия для бизнеса и крайне вредна для клиентов и отдельных лиц в целом. Инструменты защиты данных способны улучшить процессы предотвращения и восстановления, связанные с утечками данных. Они также могут помочь отслеживать активность пользователей, обнаруживать вторжения и устранять проблемы. Цель курсовой состоит в разработке комплекса мер по защите информации в корпоративном сервере 1) определить понятие информационной безопасности; 2) исследовать понятие политики безопасности; 3) рассмотреть современные средства физической, аппаратной и программной защиты информации 4) осуществить постановку задачи; 5) выбрать и обосновать модель защиты информации на сервере; 6) осуществить выбор и обоснование физических (некомпьютерных) мер защиты информации 7) осуществить выбор и обоснование аппаратных (компьютерных) мер защиты информации 8) осуществить выбор и обоснование программных мер защиты информации; 7) представить организационное обеспечение.
Понятие информационной безопасности
Информационная безопасность, как и защита информации – задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных ...
Открыть главуСовременные средства физической, аппаратной и программной защиты информации
Общая безопасность данных - программное обеспечение для защиты данных защищает и / или шифрует данные, позволяя только утвержденным сторонам получать доступ к конфиденциальной информации об их бизнесе, сотрудниках и клиентах. Они позволяют администра...
Открыть главуВыбор и обоснование модели защиты информации
Объектом исследования добывающая компания «УгольГрафит». Профиль организации: добыча полезных ископаемых. Структура: Правление, шахты, сбытовые организации, склад. Бизнес-процессы: Правление занимается организацией бесперебойной и корректной работой...
Открыть главуЗаключение
Концепция информационной безопасность определяет состав критичных информационных ресурсов и основные принципы их защиты. Принципы обеспечения информационной безопасности обуславливают необходимость применения определенных методов и технологий защиты. Определение способов реализации этих принципов путем применения конкретных программно-технических средств защиты информации и системы организационных мероприятий является предметом конкретных проектов и политик информационной безопасности, разрабатываемых на основе данной Концепции. Концепция информационной безопасности должна пересматриваться по мере выявления новых методов и технологий осуществления атак на информационные ресурсы. Подобный пересмотр также должен производиться по мере развития информационных систем предприятия. Рекомендуемый срок пересмотра концепции составляет три года (при условии отсутствия коренных изменений в структуре системы, в технологиях управления и передачи информации). Полная защита физического, виртуального и облачного хранилища для сервера позволяет корпоративным организациям эффективно защищать данные нового поколения, которые распределены по разным адресам, приложениям и форматам на предприятии. Унифицировав управление и выполнение защиты данных во всех корпоративных средах, включая варианты локального, облачного и гибридного развертывания, новое программное приложение предоставляет комплексное, простое в использовании решение для защиты данных, повышающее эффективность информационной системы предприятия. Решения, которые предлагаются рынком для защиты данных реализуют мощные методы сокращения объема данных, которые максимально повышают эффективность хранения и повышают производительность резервного копирования и восстановления. Эти методы могут быть развернуты в источнике приложения, сервере резервного копирования или целевой системе в среде, в зависимости от требований к производительности и бизнес-потребностей. Бурная эпоха цифровой трансформации спровоцировала появление многих технологий, связанных с безопасностью данных. Вот несколько передовых технологических тенденций, влияющих на мир информационной безопасности. Блокчейн - По мере того, как тенденции блокчейна стремительно развивались, безопасность стала одной из самых больших отраслей, на которые это повлияло. Блокчейн может помочь улучшить безопасность данных несколькими способами. Информация из бухгалтерской книги может использоваться для документирования действий и отслеживания доступа пользователей. Другие технологии будут использовать блокчейн для защиты данных между сторонами, касающихся транзакций или финансов. Блокчейн и аналогичные криптографические технологии появляются в решениях безопасности, разработанных для всего, от аутентификации пользователей до создания безопасных баз данных. Большие данные. Многие тенденции в области безопасности серверных данных и информации связаны с технологиями больших данных. Эти инструменты хранят, обрабатывают и распространяют огромные объемы данных, которые должны быть защищены. Некоторые инструменты специально разработаны для защиты рабочих нагрузок с большими данными, но другие могут не работать. Знание ограничений традиционных предложений будет полезно для частных лиц или компаний, надеющихся защитить информацию о больших данных. Контейнеризация. Контейнерные приложения и сетевые микросервисы имеют ряд преимуществ, связанных с безопасностью. Многие компании внедряют контейнерные хранилища и возможности резервного копирования для хранения в безопасных средах. Контейнерные приложения также могут упростить копирование и распространение данных или приложений. Адаптивная аутентификация. Аутентификация на основе рисков и структуры безопасности с нулевым доверием улучшают управление идентификацией и удобство использования за счет адаптивной аутентификации. Эти инструменты отслеживают поведение пользователей, их устройства, физическое местоположение и многие другие факторы для составления оценок риска. Пользователям с более высоким уровнем риска предлагается предоставить учетные данные для многофакторной аутентификации, чтобы продолжить доступ. Решения для хранения данных для защиты данных и киберустойчивости обеспечивают непрерывность операций, лучшую производительность и снижение затрат на инфраструктуру. Они упрощают резервное копирование и восстановление виртуальных машин, приложений и контейнеров, что повышает эффективность хранения и обеспечивает изоляцию данных во всей вашей гибридной облачной инфраструктуре.
Список литературы
1. Конституция Российской Федерации; 2. Конвенция Совета Европы о защите физических лиц при автоматизированной обработке персональных данных от 28.01.1981 EST № 108; 3. Федеральный закон от 19.12.2005 № 160-ФЗ «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных»; 4.Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»; 5.Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» (ред. от 24.04.2020); 6.Указ Президента РФ от 06.03.1997 № 188 «Об утверждении Перечня сведений конфиденциального характера» (ред. от 13.07.2015); 7.Постановление Правительства РФ от 15.09.2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»; 8.Постановление Правительства РФ от 06.07.2008 №512 «Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных»; 9.Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»; 10.Приказ Минкомсвязи РФ от 14.11.2011 № 312 «Об утверждении Административного регламента исполнения Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций государственной функции по осуществлению государственного контроля (надзора) за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных»; 11.Постановление Правительства РФ от 13.02.2019 N 146 "Об утверждении Правил организации и осуществления государственного контроля и надзора за обработкой персональных данных" 12.Постановление Правительства РФ от 21.03.2012 № 211 «Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами»; 13.Приказ Роскомнадзора от 5 сентября 2013 № 996 «Об утверждении требований и методов по обезличиванию персональных данных». 14. Кришталюк А.Н. Управление безопасностью бизнеса [Электронный ресурс]: курс лекций/ Кришталюк А.Н.— Электрон. текстовые данные.— Орел: Межрегиональная Академия безопасности и выживания (МАБИВ), 2014.— 116 c.— Режим доступа: http://www.iprbookshop.ru/33445 .— ЭБС «IPRbooks» 15. Анисимов А.А. Менеджмент в сфере информационной безопасности [Электронный ресурс]/ Анисимов А.А.— Электрон. текстовые данные.— М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016.— 212 c.— Режим доступа: http://www.iprbookshop.ru/52182 .— ЭБС «IPRbooks» 16. Обеспечение информационной безопасности бизнеса [Электронный ресурс]/ В.В. Андрианов [и др.].— Электрон. текстовые данные.— М.: ЦИПСиР, 2011.— 373 c.— Режим доступа: http://www.iprbookshop.ru/38525 .— ЭБС «IPRbooks 17. Паршин К.А. Оценка уровня информационной безопасности на объекте информатизации [Электронный ресурс]: учебное пособие/ Паршин К.А.— Электрон. текстовые данные.— М.: Учебно-методический центр по образованию на железнодорожном транспорте, 2015.— 96 c.— Режим до-ступа: http://www.iprbookshop.ru/45291 .— ЭБС «IPRbooks»