ВВЕДЕНИЕ 3
1. АНАЛИЗ ФУНКЦИОНИРОВАНИЯ ПРЕДПРИЯТИЯ, ЕГО ИНФОР-МАЦИОННОЙ СИСТЕМЫ И ФОРМУЛИРОВАНИЕ ЗАДАЧИ ПО РАЗРАБОТКЕ ПОДСИСТЕМЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ 4
1.1 ОСОБЕННОСТИ ФУНКЦИОНИРОВАНИЯ ПРЕДПРИЯТИЯ КАК ОБЪЕКТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 4
1.2 ХАРАКТЕРИСТИКА ИНФОРМАЦИОННЫХ ОБЪЕКТОВ ПРЕДПРИЯТИЯ 9
1.3 ЭФФЕКТИВНОСТЬ СУЩЕСТВУЮЩЕЙ ПОДСИСТЕМЫ КОМПЬ-ЮТЕРНОЙ БЕЗОПАСНОСТИ И КСЗИ В ЦЕЛОМ И ФОРМУ-ЛИРОВАНИЕ ТРЕБОВАНИЙ К ИБ 11
1.4 ОСНОВНЫЕ НАПРАВЛЕНИЯ, ПУТИ РАЗРАБОТКИ ПОДСИСТЕ-МЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ 14
2. ПРОЕКТИРОВАНИЕ ПРЕДЛАГАЕМОЙ ПОДСИСТЕМЫ КСЗИ 17
2.1 ТЕОРЕТИЧЕСКОЕ ОБОСНОВАНИЕ РАЗРАБОТКИ ПРОЕКТА 17
2.2 СТРУКТУРНО-ФУНКЦИОНАЛЬНАЯ СХЕМА ПРОЕКТА 21
2.3 ВЫБОР ЦЕЛЕСООБРАЗНЫХ ТЕХНИЧЕСКИХ СРЕДСТВ РЕАЛИ-ЗАЦИИ ПРОЕКТА 23
3. ОЦЕНКА ЭФФЕКТИВНОСТИ РАЗРАБОТАННОГО ПРОЕКТА 28
3.1 ФУНКЦИОНАЛЬНАЯ ОЦЕНКА ЭФФЕКТИВНОСТИ РАЗРАБАТЫВАЕМОЙ ПОДСИСТЕМЫ 28
3.2 УТОЧНЕНИЕ СУЩЕСТВУЮЩЕЙ ПОЛИТИКИ ИБ НА ПРЕДПРИ-ЯТИИ 29
ЗАКЛЮЧЕНИЕ 31
СПИСОК ЛИТЕРАТУРЫ 32
ПРИЛОЖЕНИЕ №1_______________________________________________33
ПРИЛОЖЕНИЕ №2______________________________________________36
Читать дальше
ЗАКЛЮЧЕНИЕ
Безопасность – это процесс. Он динамично развивается. То, что сегодня было в безопасности, уже завтра возможно будет уязвимо. Внедренные программно-аппаратные меры по защите информации, конечно, не дадут 100% гарантии от всех возможных попыток НСД и т.д, т.к. их безусловно не хватает для полноценного обеспечения информационной безопасности. Необходимо строить комплексную систему защиты информации (КСЗИ) – совокупность организационных и инженерных мер, программно-аппаратных средств, которые обеспечивают защиту информации в автоматизированных системах.
Таким образом, Я считаю что цель курсовой работы достигнута. Разработанная КСЗИ полностью отвечает требованиям поставленных перед ней. А финансовая обоснованность внедрения и эксплуатации данной системы еще раз подчеркивает ее необходимость и целесообразность применения на предприятии. Данная система может дорабатываться и ее аппаратные компоненты могут быть изменены, но подход данной системы к реализации обеспечения информационной безопасности есть теоретически обоснованным и может быть применен на малом предприятии любой формы собственности и рода деятельности.
Читать дальше
1. Грибунин В.Г. Политика безопасности: разработка и реазизация// «Информационная безопасность», 2005, №1.
2. Демин В., Свалов В. Правовое обеспечение системы защиты информации на предприятии.
3. http://support.microsoft.com/default.aspx?scid=kb;en-us;281308 –
KB281308: Connecting to SMB share on a Windows 2000-based computer or a Windows Server 2003-based computer may not work with an alias name
4. http://technet2.microsoft.com/WindowsServer/en/Library/d2ff1315-1712-48e4-acdc-8cae1b593eb11033.mspx - Windows Server 2003 Deployment Kit: Designing and Deploying Directory and Security Services
5. http://technet2.microsoft.com/WindowsServer/en/Library/3ddb5bec -a454-4e9b-a6e7-397ee7c4ea3a1033.mspx – Windows Server 2003 Deployment Kit: Designing a Managed Environment
6. Ярочкин В.И. Информационная безопасность: Учебник для студентов Вузов. М.: Академический Проект; Фонд "Мир", 2003, 640 стр
Читать дальше