Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Організація захисту інформації в локальної обчислювальної мережі (на прикладі ВАТ "Марійський машинобудівний завод")

Реферат Організація захисту інформації в локальної обчислювальної мережі (на прикладі ВАТ "Марійський машинобудівний завод")





рВстроенний мережевий адаптер тип мережі:-ethernet-fast ethernet Швидкість передачі даних: - 10 Мбіт / сек. 100 Мбіт / сек. Мережеві стандарти:-ieee 802.3 (ethernet)-ieee 802.3u (fast ethernet) Операційна сістемаMs windows xp sp3Устройства вводаКлавіатура, мышьЭлектропитаниеВнутренний блок живлення 220 В (перемен. струм) 300 Вт (споживана потужність) в режимі работиРазмери, вес18 x 36.5 x 35.2 см

Таблиця 2.7 Технічні характеристики робочих станцій МФУ

НаименованиеЗначениеИнтерфейсHi-Speed ??USB 2.0 Вбудований мережевий інтерфейс Ethernet 10/100 BaseПамять64 МбайтаЕмкость лотковОсновной 250 аркушів Слот для ручної подачі По одному листу Пристрій автоматичної подачі документів на 35 лістовСкорость печатіСкорость кольоровий і чорно-білого друку до 16 стор / мінРазрешеніе печатіДо 2400 x 600 т / дСкорость копірованіяСкорость кольорового і чорно-білого копіювання до 16 копій в мінутуСкорость сканірованіяЧ / б 2,49 секунд (формат A4) Колір 7,48 секунд (формат A4)

Безпека інформації в даний час забезпечується за рахунок застосування таких заходів:

Використання розмежування доступу за допомогою служби AD;

Використання вбудованого брандмауера в комутаторі;

Використанням антивірусного програмного забезпечення - Kaspersky Security Center.

Застосовувані засоби захисту інформації на сьогоднішній день визнані недостатніми.


.3 Аналіз можливих типів атак і моделі порушника здійснює атаки на локальну мережу ВАТ «Марійського машинобудівного заводу»


Для ефективного захисту ЛВС стоять наступні цілі:

Забезпечення конфіденційності даних у ході їх зберігання, обробки або при передачі по ЛВС;

забезпечення цілісності даних у ході їх зберігання, обробки або при передачі по ЛВС;

забезпечення доступності даних, що зберігаються в ЛВС, а також можливість їх своєчасної обробки і передачі

гарантування ідентифікації відправника і одержувача повідомлень.

Адекватний захист ЛВС вимагає відповідної комбінації політики безпеки, організаційних заходів захисту, технічних засобів захисту, навчання та інструктажів користувачів і плану забезпечення безперервної роботи. Хоча всі ці області є критичними для забезпечення адекватного захисту, основний акцент у цьому документі зроблений на можливих технічних заходи захисту.

Під загрозою (взагалі)звичайно розуміють потенційно можлива подія, процес або явище, яке може (впливаючи на що-небудь) привести до нанесення збитку будь-чиїм інтересам.

Загрозою інтересам суб'єктів інформаційних відносин називатимемо потенційно можлива подія, процес або явище, яке за допомогою впливу на інформацію, її носії та процеси обробки може прямо або побічно призвести до нанесення шкоди інтересам даних суб'єктів.

Порушенням безпеки (просто порушенням або атакою) будемо називати реалізацію загрози безпеки.

У силу особливостей сучасних АС, перерахованих вище, існує значна кількість різних видів загроз безпеки суб'єктів інформаційних відносин.

Слід мати на увазі, що науково-технічний прогрес може призвести до появи принципово нових видів загроз і що вито...


Назад | сторінка 15 з 33 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка мережевого рішення і комплексних заходів безпеки для розподіленої ...
  • Реферат на тему: Діяльність психолога відділу кадрів "Центру забезпечення цивільного за ...
  • Реферат на тему: Правове забезпечення захисту права на безпеку особистих даних в Європейсько ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003