Комплексная система защиты информации на предприятии

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

?ля защиты компьютеров. В программном продукте есть все, чтобы обезопасить присутствие в интернете. В одном продукте интегрированы и радикально модернизированы функциональные возможности систем защиты, также применены новейшие технологические разработки Лаборатории Касперского.

KIS 2010 представляет из себя комплексную защиту от всех типов электронных угроз: вредоносных программ, спам-рассылок, программ-руткитов, хакерских атак, фишинговых писем, навязчивых рекламных окон и т.д. А также:

интуитивно понятный интерфейс;

персональный сетевой экран;

минимальное влияние на работу ПК;

интеллектуальная защита в режиме реального времени;

режим безопасного запуска программ;

предотвращение угроз, атак;

проверка веб-страниц, файлов и сообщений;

самозащита антивируса от попыток выключения со стороны вредоносного ПО;

защита конфиденциальных данных;

защита от кражи паролей, логинов и личных данных;

 

.4 Задачи сотрудников

 

Для обеспечения защиты информации должны быть разработаны и введены в действие инструкции для всех категории персонала, в которых должны найти отражение следующие задачи для каждой категории:

Руководители подразделений обязаны:

  1. Постоянно держать в поле зрения вопросы безопасности.
  2. Проводить анализ рисков, выявляя активы, требующие защиты, и уязвимые места систем, оценивая размер возможного ущерба от нарушения режима безопасности и выбирая эффективные средства защиты.
  3. Организовать обучение персонала мерам безопасности.
  4. Информировать администраторов локальной сети и администраторов сервисов об изменении статуса каждого из подчиненных (переход на другую работу, увольнение и т.п.).
  5. Обеспечить наличие сотрудника, отвечающего за безопасность конкретного персонального компьютера.

Администраторы локальной сети обязаны:

  1. Информировать руководство об эффективности существующей политики безопасности и о технических мерах, которые могут улучшить защиту.
  2. Обеспечить защиту оборудования локальной сети, в том числе интерфейсов с другими сетями.
  3. Оперативно и эффективно реагировать на события, таящие угрозу. Информировать администраторов сервисов о попытках нарушения защиты.
  4. Использовать проверенные средства аудита и обнаружения подозрительных ситуаций.
  5. Ежедневно анализировать регистрационную информацию, относящуюся к сети в целом и к файловым серверам в особенности.
  6. Следить за новинками в области информационной безопасности, сообщать о них пользователям и руководству.
  7. Разработать процедуры и подготовить инструкции для защиты локальной сети от зловредного программного обеспечения.
  8. Регулярно выполнять резервное копирование информации, хранящейся на файловых серверах.
  9. Выполнять все изменения сетевой аппаратно-программной конфигурации.
  10. Гарантировать обязательность процедуры идентификации и аутентификации для доступа к сетевым ресурсам.
  11. Периодически производить проверку надежности защиты локальной сети.
  12. Не допускать получения привилегий неавторизованными пользователями.

Администраторы сервисов обязаны:

1)Управлять правами доступа пользователей к обслуживаемым объектам.

2)Оперативно и эффективно реагировать на события, таящие угрозу. Информировать администраторов локальной сети о попытках нарушения защиты.

)Регулярно выполнять резервное копирование информации, обрабатываемой сервисом.

)Ежедневно анализировать регистрационную информацию, относящуюся к сервису.

5)Регулярно контролировать сервис на предмет зловредного программного обеспечения.

6)Периодически производить проверку надежности защиты сервиса.

7)Не допускать получения привилегий неавторизованными пользователями.

Пользователи обязаны:

  1. Знать и соблюдать законы, правила, принятые в организации, политику безопасности, процедуры безопасности.
  2. Использовать доступные защитные механизмы для обеспечения конфиденциальности и целостности своей информации.
  3. Использовать механизм защиты файлов и должным образом задавать права доступа.
  4. Выбирать хорошие пароли, регулярно менять их. Не записывать пароли на бумаге, не сообщать их другим лицам.
  5. Информировать администраторов или руководство о нарушениях безопасности и иных подозрительных ситуациях.
  6. Не совершать неавторизованной работы с данными, не создавать помех другим пользователям.
  7. Всегда сообщать корректную идентификационную и аутентификационную информацию.
  8. Обеспечивать резервное копирование информации с жесткого диска своего компьютера.
  9. Знать и соблюдать процедуры для предупреждения проникновения зловредного кода, для его обнаружения и уничтожения.
  10. Знать способы выявления ненормального поведения конкретных систем, последовательность дальнейших действий, точки контакта с ответственными лицами.
  11. Знать и соблюдать правила поведения в экстренных ситуациях, последовательность действий при ликвидации последствий аварий.

 

3. Физическая защита

 

Безопасность компьютерной системы зависит от окружения, в котором она работает. Необходимо принять меры для защиты зданий и прилегающей территории, поддерживающей инфраструктуры и самих компьютеров.

Существуют следующие направления физической защиты:

  1. физическое управление доступом;
  2. противопожарные меры;
  3. ?/p>