Разработка политики корпоративной безопасности сети для предприятия "JDSONS"

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

Введение

 

Новые тенденции в развитии сетевой инфраструктуры предприятий выдвигают повышенные требования к надежности сети. Современные приложения все более ориентированы на работу в реальном времени, чем на работу с промежуточным хранением данных. При этом требования к надежности корпоративной сети, например, в отношении вероятности безотказной работы, достигают величины 100%. Такие высокие требования выдвигают государственные структуры, банки, крупные предприятия и т.д.

В своей работе я разрабатываю политику корпоративной безопасности сети для предприятия JDSONS.

В данном случае построение надежной и защищенной корпоративной сети особо актуально. Для данной сети требуется высокая степень защиты информации от окружающего мира. Причиной таких требований стали некоторые научные разработки и ноу-хау, которые применяются в производстве продукции. Утрата важной информации может повлечь за собой значительные убытки.

Цель и задачи работы

Целью моей работы является подбор и описание компонентов, обеспечиваемых защиту информации и активов компании, для дальнейшего построения на их основании надежной и защищенной корпоративной сети на примере сети JDSONS. Меры защиты, описанные в политике будут выбраны в зависимости от требований заказчика и от сферы использования сети.

В рамках данной работы будет представлен документ Политика корпоративной безопасности предприятия, описывающий методы и механизмы направленные на обеспечение безопасности информационной системы предприятия. Особое внимание будет уделено вопросам защиты технического уровня и практическим рекомендациям по обеспечению безопасности локальной сети. Политика по большей части разработана на основании документа Международный стандарт ISO/IEC 27002 Информационные технологии. Свод правил по управлению защитой информации. Учитывая всеобьемлемость темы, я постараюсь заострить внимание на следующих вопросах: какие уязвимости используются чаще всего и какие политики безопасности им можно противопоставить.

Цель политики: гарантировать использование по назначению компьютеров и телекоммуникационных ресурсов компании ее сотрудниками, независимыми подрядчиками и другими пользователями. Все пользователи компьютеров обязаны использовать компьютерные ресурсы квалифицированно, эффективно, придерживаясь норм этики и соблюдая законы. Политика безопасности является основным документом для обеспечения защиты информации на предприятии. Политика включает в себя свод правил, выполнение которых обеспечит стабильную работу компании.

Данный документ может периодически изменяться и пересматриваться по мере необходимости.

Информация - это актив, который, подобно другим значимым активам бизнеса, важен для ведения дела организации и, следовательно, необходимо, чтобы он соответствующим образом защищался. Это особенно важно во все больше и больше взаимосвязанной среде бизнеса. В результате этой возрастающей взаимосвязанности, информация в настоящее время подвергается воздействию возрастающего числа и растущего разнообразия угроз и слабых места в системе защиты.

Информация может существовать во многих формах. Она может быть напечатана или написана на бумаге, храниться в электронном виде, посылаться по почте или путем использования электронных средств, показана на пленках или высказана в разговоре.

Вне зависимости от того, какую форму информация принимает, какими средствами она распространяется или хранится, она всегда должна быть надлежащим образом защищена.

Защита информации - это охрана информации от большого разнообразия угроз, осуществляемая с целью обеспечить непрерывность бизнеса, минимизировать деловые риски и максимизировать возврат по инвестициям и возможности деловой деятельности.

Защита информации достигается реализацией соответствующего набора средств управления, включая политику, процессы, процедуры, организационные структуры и программные и аппаратные функции. Эти элементы управления необходимо создать, внедрить, постоянно контролировать, анализировать и улучшать, по необходимости, с целью обеспечить выполнение конкретных организационных задач защиты и бизнеса. Это следует делать вместе с другими процессами управления бизнесом.

Информация и вспомогательные процессы, системы и сети являются важными активами бизнеса.

Организации и их информационные системы и сети сталкиваются с угрозами для безопасности, исходящими из весьма разнообразных источников, включая компьютеризированное мошенничество, шпионаж, саботаж, вандализм, пожар или наводнение. Причины ущерба, например, злонамеренный код, компьютерное хакерство и воздействия, вызывающие отказ в обслуживании законных пользователей, становятся все более обыденными, амбициозными и изощренными.

Управление защитой информации требует, как минимум, участия всех служащих в организации. Она также может потребовать участия акционеров, поставщиков, третьих сторон, потребителей или других внешних сторон. Также может понадобиться консультация специалиста извне организации.

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных "угроз" можно выделить:

. Сбои оборудования:

сбои кабельной системы;

перебои электропитания;

сбои дисковых си