3.1. Введение.
В условиях рыночной экономики возможностей для инвестирования довольно много. Вместе с тем, любое предприятие имеет, как правило, ограниченные свободные финансовые ресурсы доступные для инвестирования. Поэтому при вложении свободных финансовых средств необходимо выбрать оптимальный инвестиционный проект.
В данном разделе мы рассмотрим проект организации комплексной системы защиты информации в ЛВС ООО «Гарант-Центр» и оценим эффективность введения данной системы на предприятии.
Переоценить финансовые потери компаний, связанные с несанкционированным доступом к приватной информации, очень сложно. Начнём наше исследование с официально опубликованной статистики.
По данным аналитической компании Datamonitor, несмотря на то, что многие компании уже пострадали из-за несанкционированного доступа на свои сайты, они не торопятся увеличивать расходы на системы безопасности.
Согласно мнению Datamonitor, одним из главных препятствий в развитии электронного бизнеса является проблема безопасности, которая усугубляется тем, что около половины всех компаний тратят лишь 5% своих ИТ-бюджетов на системы защиты. Специалисты считают, что именно из-за отсутствия безопасности в Интернет В2С и В2В-торговля не сможет достигнуть в 2005 году намеченных объемов в 660 млрд. и 6 трлн. долл. соответственно. В докладе Datamonitor также сообщается, что многие компании уже пострадали от несанкционированного доступа к своим системам, а 30% среди них еще так и не установили соответствующих систем защиты. В докладе Datamonitor также говорится, что американские компании увеличат расходы на электронную безопасность на 28% в течение ближайших нескольких лет, и к 2005 году они достигнут 30 млрд. долл. Несмотря на то, что проблемы с безопасностью ежегодно приносят убытков на сумму в 15 млрд. долл., компании тратят на е-security всего 8,7 млрд., но эта сумма будет постепенно увеличиваться и в 2005 году достигнет 11,9 млрд. долл.
Отчет по компьютерной преступности, опубликованный ФБР за 2004 год, свидетельствует: Финансовые потери 494 опрошенных компаний в 2004 году составили $141 496 560, что значительно меньше, чем в прошлом году – 530 респондентов показали убытки от компьютерных инцидентов $201 797 340.
Рисунок 1 показывает: количество «успешных» атак на компьютерные системы.
Таким образом, проблема НСД к конфиденциальной информации в настоящее время стоит очень остро.
- Содержание дипломного проекта
- 1.6. Средства аппаратной защиты сети…………………………………………………..35
- 1.7. Структурная схема защиты от нсд…………………………………………………51
- 2.5. Правила монтажа……………………………………………………………………....91
- 1.2. Современное состояние информационной безопасности.
- 1.3. Общие характеристики объекта внедрения системы
- 1.3.1. Подсистема физической безопасности.
- 1.3.2. Подсистема сигнализации
- 1.3.3. Охранное освещение
- 1.3.4. Подсистема контроля
- 1.4. Анализ и оценка угроз безопасности информации
- Основные виды угроз информационной безопасности:
- 1.4.1. Классификация угроз безопасности
- 1.4.2. Основные непреднамеренные искусственные угрозы
- 1.4.3. Основные преднамеренные искусственные угрозы
- 1.5. Атаки сети, виды и защита
- 1.6. Средства аппаратной защиты сети.
- 1.6.1. Конструкция маршрутизатора
- 1.6.2. Брандмауэр (firewall)
- 1.6.3. Пакетные фильтры
- 1.6.4. Шлюзы сеансового уровня
- 1.6.5. Шлюзы прикладного уровня
- 1.6.6. Spi-брандмауэры
- 1.6.7. Протокол nat
- 1.6.8. Перенаправление портов (Port mapping)
- 1.6.9. Dmz-зона
- 1.6.10. Методы аутентификации
- Dhcp-сервер
- 1.6.11. Виртуальные сети vpn
- Режимы функционирования vpn
- 1.7. Структурная схема системы защиты от нсд.
- 1.8. Характеристики выбранного оборудования.
- 1.8.1. Межсетевой экран для сетей средних предприятий d-Link dfl-1100.
- 1 Dmz порт, 1 защищенный порт lan, 1 порт для резервирования.
- Общие характеристики: Аппаратура
- Программное обеспечение
- Физические параметры и условия эксплуатации:
- 1.8.2. Настраиваемый коммутатор 10/100 Мбит/с Fast Ethernet.
- 24 Порта 10/100Мбит/с для подключения рабочих станций.
- 2 Комбо 1000base-t/sfp порта для гибкого подключения Gigabit Ethernet.
- Vlan для повышения производительности и безопасности.
- Общие характеристики: Аппаратура
- Программное обеспечение
- Производительность
- Физические параметры и условия эксплуатации:
- 1.8.3. Характеристики Kerio WinRoute Firewall
- 1.9. Выводы.
- Глава 2.
- 2.1. Введение
- 2.2 Проблемы монтажа кабельных систем.
- 2.3 Схема размещения оборудования.
- 2.4. Оборудование, применяемое для организации кабельной
- О компании
- 2.4.1. Кабель.
- Utp кабель, одножильный Магистральный, неэкранированный, для внешней прокладки
- Utp кабель, многожильный Патч-кордовый, неэкранированный
- 2.4.2 Короба
- 2.4.3. Вставки для розеток
- 2.4.4. Настенные двухсекционные шкафы aesp
- 2.4.5. Патч-корды
- 2.5. Правила монтажа.
- 2.6. Алгоритм технологического процесса монтажа кабельной
- 2.7. Выводы.
- Глава 3.
- 3.1. Введение.
- 3.2. Обоснование экономической эффективности внедрения
- 3.3. Расчёт рисков компании.
- 3.4. Расчёт стоимости внедрения комплексной системы зи.
- Стоимость монтажных работ
- 3.5. Расчёт периода окупаемости внедряемой системы.
- 3.6. Выводы.
- Глава 4.
- 4.1. Введение.
- 4.2. Рабочее место оператора пк. Факторы производственной
- 4.3. Вредные факторы, присутствующие на рабочем месте и их
- 4.4. Общие требования к помещению машинного зала.
- 4.5. Основные требования к освещению.
- 4.6. Расчет общего освещения.
- 4.7. Меры защиты от поражения электрическим током.
- 4.8. Меры по снижению уровня шума.
- 4.9. Защита от излучений.
- 4.10. Нормирование метеорологических условий в машинном
- 4.11. Требования по пожарной безопасности.
- 4.12. Психофизиологические опасные и вредные
- 4.13. Планировка рабочего места оператора пк и организация
- 4.14. Выводы.