![]() Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ![]() Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Топология сети в ООО «Партнерские технологии»Содержание книги
Поиск на нашем сайте
В ООО «Партнерские технологии» все компьютеры подключены вдоль одного кабеля. Такая топология называется «шиной». (Рисунок 1) В сети с топологией «шина» компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов. [21] Данные в виде электрических сигналов передаются всем компьютерам сети; однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причем в каждый момент времени только один компьютер может вести передачу. Так как данные в сеть передаются лишь одним компьютером, ее производительность зависит от количества компьютеров, подключенных к шине. Чем их больше, т.е. чем больше компьютеров, ожидающих передачи данных, тем медленнее сеть. Основные плюсы топологии «шина»: 1. Шина - самая дешевая топология. 2. Шина наиболее проста для установки. 3. При выходе из строя одного из терминалов сеть продолжает функционировать. Основные минусы топологии «шина»: 1. При необходимости одновременной передачи данных несколькими компьютерами сильно падает скорость передачи данных. 2. При повреждении общей сетевой магистрали полноценная работа шины нарушается. 3. Отсутствие в шине промежуточного усиления сигнала.[22]
Рисунок 1 – Топология «шина» В подсистемах автоматизированной системы организации используется информация различных уровней секретности (конфиденциальности), которая содержит открытые сведения, а также сведения ограниченного распространения (служебная коммерческая, персональные данные, банковская информация).[23] В документообороте автоматизированной системы присутствуют: · расчетно-денежные документы; · отчеты (финансовые, аналитические и др.); · сведения о лицевых счетах; · обобщенная информация(ограниченного распространения). · и т.д. Защите подлежит вся информация, которая используется в автоматизированной системе организации и содержит: · сведения, составляющие коммерческую тайну, доступ к которым ограничен собственником информации организации в соответствии с правами, предоставленными Федеральным законом «Об информации, информатизации и защите информации»; · сведения, составляющие банковскую тайну, доступ к которым ограничен в соответствии с Федеральным законом «О банках и банковской деятельности»;
· сведения о частной жизни граждан (персональные данные), доступ к которым ограничен в соответствии с Федеральным законом «Об информации, информатизации и защите информации». Используемые средства защиты в организации ООО «Партнерские технологии» На предприятии ООО «Партнерские технологии» на данный момент реализован ряд мероприятий по обеспечению информационной безопасности. Организационные мероприятия: 1. Доступ в кабинет руководителя в его отсутствие осуществляется только в присутствии секретаря. Ключ от помещений хранится у секретаря. 2. Доступ в помещение имеет лишь персонал организации и клиенты, заключившие договор на оказание услуг с предприятием. 3. Посетители, ожидающие приема, находятся в приемной под присмотром секретаря. Ожидающим запрещено проходить дальше приемной без разрешения руководителя организации. 4. Вход людей в здание осуществляется через контрольно-пропускной пункт. Правовые мероприятия: 1. Существуют инструкции для сотрудников, допущенных к защищаемым сведениям; 2. Утверждены должностные обязанности руководителей, специалистов и служащих предприятия; 3. Существует положение о порядке обращения с информацией; 4. Разработана памятка пользователя АС. Программно-аппаратные меры: 1. На компьютерах сотрудников установлены операционная система - Windows 7, офисное приложение – MS Office 2007, антивирусное программное обеспечение – Kaspersky Anti-Virus, 1С «Бухгалтерия». 2. На компьютерах установлена программа регистрации входа/выхода, а также всех произведенных действий с учетом времени. Таким образом, можно сделать вывод о том, что в ООО «Партнерские технологии» используются различные системы защиты информации, но их использование не обеспечивает полной защиты и не учитывает все факторы риска. Система безопасности организации нуждается в усовершенствовании. Анализ угроз Опасность утечки информации в предприятии ООО «Партнерские технологии» могут оказывать как внешние, так и внутренние источники угроз. К внутренним источникам угроз можно отнести:
- неумелые действия персонала; - несоблюдение требований безопасности при обращении с информацией, представляющей ценность; - разглашение конфиденциальной информации (умышленное или неумышленное) - несоблюдение пропускного режима на территорию предприятия. К внешним источникам угроз можно отнести: - действия конкурирующих фирм; - компьютерные вирусы и вредоносные программы; - стихийные бедствия (предприятие находится в сейсмоактивной зоне).[24] Наибольшую опасность в ООО «Партнерские технологии» представляет оптический канал утечки информации. Связано это с тем, что практически вся информация может быть представлена в визуальном виде, неважно, что это: бумажные документы или электронный документ, отображённый на экране монитора. Следовательно, любая эта информация может быть сфотографирована. А развитие современных средств фотографии привело к тому, что даже на очень большом расстоянии изображение имеет высокое разрешение. При организации защиты информации следует помнить об этом и предусмотреть использование злоумышленником нескольких каналов утечки информации.
|
||||||
Последнее изменение этой страницы: 2016-04-26; просмотров: 218; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.189.194.34 (0.01 с.) |