Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Топология сети в ООО «Партнерские технологии»
В ООО «Партнерские технологии» все компьютеры подключены вдоль одного кабеля. Такая топология называется «шиной». (Рисунок 1) В сети с топологией «шина» компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов. [21] Данные в виде электрических сигналов передаются всем компьютерам сети; однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причем в каждый момент времени только один компьютер может вести передачу. Так как данные в сеть передаются лишь одним компьютером, ее производительность зависит от количества компьютеров, подключенных к шине. Чем их больше, т.е. чем больше компьютеров, ожидающих передачи данных, тем медленнее сеть. Основные плюсы топологии «шина»: 1. Шина - самая дешевая топология. 2. Шина наиболее проста для установки. 3. При выходе из строя одного из терминалов сеть продолжает функционировать. Основные минусы топологии «шина»: 1. При необходимости одновременной передачи данных несколькими компьютерами сильно падает скорость передачи данных. 2. При повреждении общей сетевой магистрали полноценная работа шины нарушается. 3. Отсутствие в шине промежуточного усиления сигнала.[22]
Рисунок 1 – Топология «шина» В подсистемах автоматизированной системы организации используется информация различных уровней секретности (конфиденциальности), которая содержит открытые сведения, а также сведения ограниченного распространения (служебная коммерческая, персональные данные, банковская информация).[23] В документообороте автоматизированной системы присутствуют: · расчетно-денежные документы; · отчеты (финансовые, аналитические и др.); · сведения о лицевых счетах; · обобщенная информация(ограниченного распространения). · и т.д. Защите подлежит вся информация, которая используется в автоматизированной системе организации и содержит: · сведения, составляющие коммерческую тайну, доступ к которым ограничен собственником информации организации в соответствии с правами, предоставленными Федеральным законом «Об информации, информатизации и защите информации»; · сведения, составляющие банковскую тайну, доступ к которым ограничен в соответствии с Федеральным законом «О банках и банковской деятельности»;
· сведения о частной жизни граждан (персональные данные), доступ к которым ограничен в соответствии с Федеральным законом «Об информации, информатизации и защите информации». Используемые средства защиты в организации ООО «Партнерские технологии» На предприятии ООО «Партнерские технологии» на данный момент реализован ряд мероприятий по обеспечению информационной безопасности. Организационные мероприятия: 1. Доступ в кабинет руководителя в его отсутствие осуществляется только в присутствии секретаря. Ключ от помещений хранится у секретаря. 2. Доступ в помещение имеет лишь персонал организации и клиенты, заключившие договор на оказание услуг с предприятием. 3. Посетители, ожидающие приема, находятся в приемной под присмотром секретаря. Ожидающим запрещено проходить дальше приемной без разрешения руководителя организации. 4. Вход людей в здание осуществляется через контрольно-пропускной пункт. Правовые мероприятия: 1. Существуют инструкции для сотрудников, допущенных к защищаемым сведениям; 2. Утверждены должностные обязанности руководителей, специалистов и служащих предприятия; 3. Существует положение о порядке обращения с информацией; 4. Разработана памятка пользователя АС. Программно-аппаратные меры: 1. На компьютерах сотрудников установлены операционная система - Windows 7, офисное приложение – MS Office 2007, антивирусное программное обеспечение – Kaspersky Anti-Virus, 1С «Бухгалтерия». 2. На компьютерах установлена программа регистрации входа/выхода, а также всех произведенных действий с учетом времени. Таким образом, можно сделать вывод о том, что в ООО «Партнерские технологии» используются различные системы защиты информации, но их использование не обеспечивает полной защиты и не учитывает все факторы риска. Система безопасности организации нуждается в усовершенствовании. Анализ угроз Опасность утечки информации в предприятии ООО «Партнерские технологии» могут оказывать как внешние, так и внутренние источники угроз.
К внутренним источникам угроз можно отнести: - неумелые действия персонала; - несоблюдение требований безопасности при обращении с информацией, представляющей ценность; - разглашение конфиденциальной информации (умышленное или неумышленное) - несоблюдение пропускного режима на территорию предприятия. К внешним источникам угроз можно отнести: - действия конкурирующих фирм; - компьютерные вирусы и вредоносные программы; - стихийные бедствия (предприятие находится в сейсмоактивной зоне).[24] Наибольшую опасность в ООО «Партнерские технологии» представляет оптический канал утечки информации. Связано это с тем, что практически вся информация может быть представлена в визуальном виде, неважно, что это: бумажные документы или электронный документ, отображённый на экране монитора. Следовательно, любая эта информация может быть сфотографирована. А развитие современных средств фотографии привело к тому, что даже на очень большом расстоянии изображение имеет высокое разрешение. При организации защиты информации следует помнить об этом и предусмотреть использование злоумышленником нескольких каналов утечки информации.
|
||||||
Последнее изменение этой страницы: 2016-04-26; просмотров: 177; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.82.23 (0.008 с.) |