Категория
Информатика
Тип
курсовая работа
Страницы
15 стр.
Дата
07.04.2013
Формат файла
.html — Html-документ
Архив
345069.zip — 9.74 kb
  • razrabotka-politiki-korporativnoj-bezopasnosti-seti-dlja-predprijatija-jdsons_345069_1.html — 38.99 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо


Текст работы

Введение


Новые тенденции в развитии сетевой инфраструктуры предприятий выдвигают повышенные требования к надежности сети. Современные приложения все более ориентированы на работу в реальном времени, чем на работу с промежуточным хранением данных. При этом требования к надежности корпоративной сети, например, в отношении вероятности безотказной работы, достигают величины 100%. Такие высокие требования выдвигают государственные структуры, банки, крупные предприятия и т.д.

В своей работе я разрабатываю политику корпоративной безопасности сети для предприятия «JDSONS».

В данном случае построение надежной и защищенной корпоративной сети особо актуально. Для данной сети требуется высокая степень защиты информации от окружающего мира. Причиной таких требований стали некоторые научные разработки и ноу-хау, которые применяются в производстве продукции. Утрата важной информации может повлечь за собой значительные убытки.

Цель и задачи работы

Целью моей работы является подбор и описание компонентов, обеспечиваемых защиту информации и активов компании, для дальнейшего построения на их основании надежной и защищенной корпоративной сети на примере сети «JDSONS». Меры защиты, описанные в политике будут выбраны в зависимости от требований заказчика и от сферы использования сети.

В рамках данной работы будет представлен документ «Политика корпоративной безопасности предприятия», описывающий методы и механизмы направленные на обеспечение безопасности информационной системы предприятия. Особое внимание будет уделено вопросам защиты технического уровня и практическим рекомендациям по обеспечению безопасности локальной сети. Политика по большей части разработана на основании документа «Международный стандарт ISO/IEC 27002 Информационные технологии. Свод правил по управлению защитой информации». Учитывая всеобьемлемость темы, я постараюсь заострить внимание на следующих вопросах: какие уязвимости используются чаще всего и какие политики безопасности им можно противопоставить.



Ваше мнение



CAPTCHA