Автор работы: Пользователь скрыл имя, 18 Ноября 2011 в 22:50, курсовая работа
Целью работы является изучение технологии систем информационной безопасности, функции, характеристик, основных параметром и основных фирм-производителей оборудования.
Введение …………………………………………………………………………..3
Глава 1. Сущность технологии информационной безопасности,
ее функции, характеристики, основные параметры…………………………….4
1.1.Обеспечение информационной безопасности, системы
информационной безопасности…………………………………………………4
1.2. Типы систем информационной безопасности…………………………….5
1.3. Основные проблемы по обеспечению информационной
безопасности……………………………………………………………………..16
Глава 2. Анализ основных фирм-производителей систем
информационной безопасности………………………………………………..19
2.1. Обзор рынка фирм-производителей, обеспечивающих
информационную безопасность………………………………………………..19
2.2.Сегментирование рынка ИБ-интеграции………………………………….24
2.3. Доли рынка в 2008-2010 годах…………………………………………….27
Заключение ……………………………………………………………………..32
Список литературы……………………………….…………
Содержание
Введение ………………………………………………………
Глава 1. Сущность технологии информационной безопасности,
ее функции, характеристики, основные параметры…………………………….4
1.1.Обеспечение информационной безопасности, системы
информационной
безопасности………………………………………………
1.2. Типы систем
информационной безопасности………
1.3. Основные проблемы по обеспечению информационной
безопасности………………………………………………
Глава 2. Анализ основных фирм-производителей систем
информационной
безопасности………………………………………………
2.1. Обзор рынка фирм-производителей, обеспечивающих
информационную
безопасность………………………………………………
2.2.Сегментирование
рынка ИБ-интеграции……………………………
Заключение …………………………………………………
Список литературы……………………………….
Введение
В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
Рассматривая
информацию как товар, можно сказать,
что обеспечение информационной
безопасности в целом может привести
к значительной экономии средств, в
то время как ущерб, нанесенный ей,
приводит к материальным затратам.
Например, раскрытие технологии изготовления
оригинального продукта приведет к
появлению аналогичного продукта, но
от другого производителя, и как
следствие нарушения
Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.
Целью работы является изучение технологии систем информационной безопасности, функции, характеристик, основных параметром и основных фирм-производителей оборудования.
Глава 1. Сущность технологии информационной безопасности, ее функции, характеристики, основные параметры
1.1.Обеспечение
информационной безопасности,
системы информационной
безопасности
Список типовых решений по проектированию и разработке систем информационной безопасности:
Проектирование
и разработка систем информационной
безопасности – это всегда индивидуальные
решения, основанные на специфике бизнеса
заказчика, поэтому информационная
безопасность может быть обеспечена
множеством способов, и, вполне вероятно,
что обеспечение информационной
безопасности в Вашем случае не попадет
в список типовых решений. Информационная
безопасность, выстроенная с помощью
продуктов и услуг нашей
1.2. Типы систем информационной безопасности
Число
инцидентов, связанных с информационной
безопасностью, по данным ведущих аналитических
агентств постоянно возрастает. Специалисты,
отвечающие за защиту информации, отмечают
возрастающую активность внешних злоумышленников,
использующих последние разработки
в области нападения, пытающихся
проникнуть в корпоративные сети
для совершения своих "черных"
дел. Они не ограничиваются кражей информации
или выведением узлов сети из строя.
Нередки случаи, когда взломанные
сети использовались для совершения
новых атак. Поэтому защита периметра
информационной системы является обязательным
элементом системы
Из каких компонентов должна состоять защита периметра, обеспечивающая минимальный (начальный) уровень информационной безопасности? Чтобы ответить на этот вопрос, необходимо произвести анализ наиболее распространенных угроз информационным ресурсам организации:
Для
минимизации угроз
Первым
уровнем обеспечения
В качестве компонентов данного решения можно предложить следующую схему:
Семейство Juniper Netscreen, Juniper SSG и Juniper ISG объединяет функции VPN маршрутизатора, межсетевого экрана, антиспамовой системы, которая позволяет как подключаться к внешним базам, так и создавать собственную базу подозрительных доменов, URL-фильтра, менеджера полосы пропускания, антивирусного сканнера.
Каждый шаг на следующую ступень развития бизнеса организации ставит перед информационной системой новые задачи, что зачастую приводит к возникновению новых угроз информационной безопасности. Как только возникает потребность в том, чтобы:
сотрудникам отдела IT приходится столкнуться с проблемами:
Кроме того, не стоит сбрасывать со счетов и попытки злонамеренного воздействия на оборудование и программное обеспечение серверов, участвующих в информационном взаимодействии.
Организациям, которые предоставляют доступ к своим информационным ресурсам, находящимся внутри периметра защиты.
Для решения поставленных задач компания «Микротест» использует следующие компоненты обеспечения информационной безопасности:
Модульность системы защиты позволяет использовать компоненты как в комплексе, так и по отдельности.
Благодаря
использованию компонентов
интеграции этой информационной системы с системами обнаружения атак.
Если проследить эволюцию локальной компьютерной сети практически любой организации, то можно увидеть, что изначально она строилась как средство обмена файлами и доступа к Интернету. Затем, с ростом организации, ее сеть начинала обзаводиться новыми сервисами:
Информация о работе Анализ основных фирм-производителей систем информационной безопасности