рВстроенний мережевий адаптер тип мережі:-ethernet-fast ethernet Швидкість передачі даних: - 10 Мбіт / сек. 100 Мбіт / сек. Мережеві стандарти:-ieee 802.3 (ethernet)-ieee 802.3u (fast ethernet) Операційна сістемаMs windows xp sp3Устройства вводаКлавіатура, мышьЭлектропитаниеВнутренний блок живлення 220 В (перемен. струм) 300 Вт (споживана потужність) в режимі работиРазмери, вес18 x 36.5 x 35.2 см
Таблиця 2.7 Технічні характеристики робочих станцій МФУ
НаименованиеЗначениеИнтерфейсHi-Speed ??USB 2.0 Вбудований мережевий інтерфейс Ethernet 10/100 BaseПамять64 МбайтаЕмкость лотковОсновной 250 аркушів Слот для ручної подачі По одному листу Пристрій автоматичної подачі документів на 35 лістовСкорость печатіСкорость кольоровий і чорно-білого друку до 16 стор / мінРазрешеніе печатіДо 2400 x 600 т / дСкорость копірованіяСкорость кольорового і чорно-білого копіювання до 16 копій в мінутуСкорость сканірованіяЧ / б 2,49 секунд (формат A4) Колір 7,48 секунд (формат A4)
Безпека інформації в даний час забезпечується за рахунок застосування таких заходів:
Використання розмежування доступу за допомогою служби AD;
Використання вбудованого брандмауера в комутаторі;
Використанням антивірусного програмного забезпечення - Kaspersky Security Center.
Застосовувані засоби захисту інформації на сьогоднішній день визнані недостатніми.
.3 Аналіз можливих типів атак і моделі порушника здійснює атаки на локальну мережу ВАТ «Марійського машинобудівного заводу»
Для ефективного захисту ЛВС стоять наступні цілі:
Забезпечення конфіденційності даних у ході їх зберігання, обробки або при передачі по ЛВС;
забезпечення цілісності даних у ході їх зберігання, обробки або при передачі по ЛВС;
забезпечення доступності даних, що зберігаються в ЛВС, а також можливість їх своєчасної обробки і передачі
гарантування ідентифікації відправника і одержувача повідомлень.
Адекватний захист ЛВС вимагає відповідної комбінації політики безпеки, організаційних заходів захисту, технічних засобів захисту, навчання та інструктажів користувачів і плану забезпечення безперервної роботи. Хоча всі ці області є критичними для забезпечення адекватного захисту, основний акцент у цьому документі зроблений на можливих технічних заходи захисту.
Під загрозою (взагалі)звичайно розуміють потенційно можлива подія, процес або явище, яке може (впливаючи на що-небудь) привести до нанесення збитку будь-чиїм інтересам.
Загрозою інтересам суб'єктів інформаційних відносин називатимемо потенційно можлива подія, процес або явище, яке за допомогою впливу на інформацію, її носії та процеси обробки може прямо або побічно призвести до нанесення шкоди інтересам даних суб'єктів.
Порушенням безпеки (просто порушенням або атакою) будемо називати реалізацію загрози безпеки.
У силу особливостей сучасних АС, перерахованих вище, існує значна кількість різних видів загроз безпеки суб'єктів інформаційних відносин.
Слід мати на увазі, що науково-технічний прогрес може призвести до появи принципово нових видів загроз і що вито...