Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Реалізація політики мережевої безпеки організації засобами маршрутизаторів і комутаторів CISCO

Реферат Реалізація політики мережевої безпеки організації засобами маршрутизаторів і комутаторів CISCO





і міжмережевих комунікацій.


1. Инфологическая модель інформаційної системи організації


У таблиці 1 наведена критичність і обсяг інформації.


Таблиця 1 - Критичності та обсягу інформації

№ ИнформацияОбъемКритичность1Информация про персональні дані кліентовВВ2Інформація про проведених рекламних компанияхСС3Устанавливаемое ПОВВ4Обновленіе ПОВВ5Інформація про технічні збої компонентів стільникового связиВВ6ЗапросНН7Руководящий документСН8Документ в паперовому баченням

Умовні позначення:

Н - низький рівень;

С - середній рівень;

В - високий рівень.

Инфологическая модель організації оператора стільникового зв'язку наведена на малюнку 1.


Рисунок 1 - Инфологическая модель організації оператора стільникового зв'язку


. Структурна модель інформаційної системи організації


У розробляється структурній схемі виділяються чотири підмережі.

сервер БД, сервер резервного копіювання;

АРМ співробітників відділу комерційного обслуговування, МФУ;

АРМ співробітників відділу служби ІТ, МФУ;

АРМ директора, АРМ співробітників відділу технічної служби, МФУ.

Структурна модель інформаційної системи організації оператора стільникового зв'язку наведена на малюнку 2.


Рисунок 2 - Структурна модель інформаційної системи організації оператора стільникового зв'язку


. Аналіз та актуалізація загроз інформаційної безпеки, що реалізуються з використанням протоколів міжмережевого взаємодії


Базова модель загроз для інформаційної системи організації оператора стільникового зв'язку: «Типова модель загроз безпеки персональних даних оброблюваних в локальних інформаційних системах персональних даних, що мають підключення до мереж зв'язку загального користування і (або) мереж міжнародного інформаційного обміну» .

Для інформаційної системи організації оператора стільникового зв'язку виділяються наступні загрози:

- загрози, що реалізуються в ході завантаження ОС;

загрози, реалізовані після завантаження ОС;

загроза впровадження шкідливих програм;

загроза «Аналізу мережевого трафіку»;

загроза сканування мережі;

загроза виявлення паролів;

загроза отримання НСД шляхом підміни довіреної об'єкта;

загроза типу «Відмова в обслуговуванні»;

загроза віддаленого запуску додатків;

загроза впровадження по мережі шкідливих програм.

Оцінка ймовірності, можливості і небезпеки загроз для інформаційної системи персональних даних (ІСПДн) наведена в таблиці 2.

Актуальність загроз для ІСПДн наведена в таблиці 3.

Правила віднесення загрози безпеки ПДН до актуальної відображені в таблиці 4.


Таблиця 2 - Оцінка ймовірності, можливості і небез...


Назад | сторінка 2 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка моделі інформаційних потоків інформаційної системи оператора стіль ...
  • Реферат на тему: Використання моделей життєвого циклу інформаційної системи. Каскадна модел ...
  • Реферат на тему: Системний аналіз проблеми вибору оператора стільникового зв'язку на тер ...
  • Реферат на тему: Ребрендинг як засіб стимулювання продажів (на прикладі оператора стільников ...
  • Реферат на тему: Система забезпечення пожежної безпеки радиобашни для мереж стільникового зв ...