Главная страница

Проектирование ЛВС организации по разработке компьютерных игр. Проектирование лвс организации по разработке компьютерных игр по дисциплине Вычислительные системы, сети и телекоммуникации


Скачать 0.9 Mb.
НазваниеПроектирование лвс организации по разработке компьютерных игр по дисциплине Вычислительные системы, сети и телекоммуникации
АнкорПроектирование ЛВС организации по разработке компьютерных игр
Дата10.04.2022
Размер0.9 Mb.
Формат файлаdocx
Имя файлаKursach.docx
ТипКурсовая
#458294
страница4 из 6
1   2   3   4   5   6







4 ПЛАНИРОВАНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ



Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности в организации.

Всем защитным мерам должен предшествовать анализ угроз. К числу угроз можно отнести все, что влечет за собой потерю данных в сети, а также:

▪ Воровство или вандализм;

▪ Пожар;

▪ Отказы источников питания и скачки напряжения;

Отказы компонентов;

▪ Природные явления (молния, наводнения, бури и землетрясения).

На сегодняшний день сформулировано три основных принципа информационной безопасности:

▪ Целостность данных;

▪ Конфиденциальность информации

▪ Доступность информации для всех авторизованных пользователей.

Для защиты информации будем использовать следующие средства:

1. Физические средства защиты информации. К ним относятся ограничение или полный запрет доступа посторонних лиц на территорию, пропускные пункты, оснащенные специальными системами.

2. Базовые средства защиты электронной информации. Это незаменимый компонент обеспечения информационной безопасности. К ним относятся антивирусные программы, а также системы фильтрации электронной почты, защищающие пользователя от нежелательной или подозрительной корреспонденции.

3. Резервное копирование данных. Это решение, подразумевающее хранение важной информации не только на конкретном компьютере, но и на сервере.

4. Шифрование данных при передаче информации в электронном формате. Чтобы обеспечить конфиденциальность информации при ее передаче в электронном формате применяются различные виды шифрования. Шифрование дает возможность подтвердить подлинность передаваемой информации, защитить ее при хранении на открытых носителях, защитить ПО и другие информационные ресурсы компании от несанкционированного копирования и использования.

Лишь при комплексном подходе к защите информации, реализации как можно большего количества выше представленных средств можно свести к минимуму вероятность возникновения угроз и утечек.

Необходимой функцией средств обеспечения безопасности является регистрация деятельности пользователей. Для каждой базы данных, отдельного документа и даже отдельного поля записи в файле базы данных могут быть установлены:

▪ Список пользователей, имеющих право доступа;

▪ Функции, которые может выполнять пользователь;

▪ Привилегии для доступа к выбранной информации.

В проектируемой ЛВС выборочно наделим пользователей соответствующими правами доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам (таблица 4).
Таблица 4 – Права пользователей вычислительной сети.

Название группы

Внутренние ресурсы

Уровни доступа к внутренним ресурсам

Доступ в Internet и электронная почта

1

2

3

4

Администратор

Все сетевые ресурсы

Все права администратора в каталогах, в том числе на изменение уровня и прав доступа

Все сетевые ресурсы

Сотрудники в офисе

Вся информация учреждения

Ограничение доступа к каталогам (по функциональным обязанностям)

Ограничение по IP-адресу, ограничение по содержанию

Сотрудники вне офиса

Вся информация учреждения

Ограничение доступа к каталогам (по функциональным обязанностям)

Ограничение по IP-адресу, ограничение по содержанию

Службы контроля

Вся информация предприятия

Ограничение доступа к папкам (по функциональным обязанностям)

Ограничение по IP-адресу, ограничение по содержанию, аутентификация пользователя.

Продолжение таблицы 4

Вышестоящие органы

Вся информация предприятия

Доступ только к специально выделенным областям

Ограничение по IP-адресу (адресата и источника), идентификация и аутентификация удаленного пользователя

Сотрудники вне офиса

Вся информация учреждения

Ограничение доступа к каталогам (по функциональным обязанностям)

Ограничение по IP-адресу, ограничение по содержанию, аутентификация удаленного пользователя


1   2   3   4   5   6


написать администратору сайта