Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Інформаційна безпека фірми, що займається виробництвом меблів

Реферат Інформаційна безпека фірми, що займається виробництвом меблів





нь. p align="justify"> Порядок призначення прав з доступу до критичних ресурсів: до критичних ресурсів мають доступ тільки адміністратор БД і адміністратор мережі.

Наявність відповідального адміністратора: безпека БД - адміністратор БД, безпека мережі - адміністратор мережі.

Розміщення критичної інформації - сервер БД, знаходиться в приміщенні ІТ відділу, закритий у корпусі з електронним замком.

Наявність систем електронного документообігу: у компанії немає систем ЕДО.

Наявність критичних для підприємства процесів електронної обробки та передачі даних: за межі підприємства не пішов у зовнішню мережу ніяка критична інформація.

Можливість цілодобової роботи: у кінці робочого дня сервер БД відключається.

Карта мережі:

кількість і тип серверів: сервер БД, ОС Windows 7 Professional, СУБД MySQL, серверне ПЗ Apache.

кількість і тип робочих станцій: DEPO Neos 230 W7_P/C450/1x1GDDR800/T80G/KB/Mo/CARE3 (16 шт.), ОС Windows 7 Professional RUS, пакет Office 2007, застосовуються для роботи з документацією, для роботи з БД;

використовувані мережеві протоколи: ТСP/IP.

Вказати на схемі сегменти і способи їх з'єднання: робочі станції об'єднані в мережу через світч, доступ локальної мережі до інтернету здійснюється через маршрутизатор Cisco.

Захист персональних комп'ютерів від НСД аудит, розмежування доступу здійснений засобами СУБД і засобами ОС.

Системи авторизації - засобами СУБД і засобами ОС.

Антивірусний захист - пакет DrWeb.

Засоби архівування, режим їх роботи - резервне копіювання БД засобами СУБД.

Системи протоколювання дій користувачів - засобами СУБД і засобами ОС.

Криптографічний захист - не застосовується.

Засоби системного аудиту - засобами ОС.

Системи моніторингу мережі - засобами ОС.

Захист обчислювальної техніки від злому, крадіжок - організаційними методами (пропускний режим, відеоспостереження) співробітниками відділу безпеки.

Можливості подальшого розширення шляхом додавання - розробка інформаційного порталу компанії.

Необхідність та умови сумісності з існуючими системами автоматизації обліку, технологічного процесу на об'єктах - на підприємстві також функціонує пакет 1С, але відокремлено.

Наявність сертифіката відповідності РФ на все застосовуване обладнання: пр ограммние засоби та ПО використовуване підприємстві не проходило спецперевірок.

Кошторис оснащення об'єкта комплексом захисту корпоративної мережі, комплекс захисту реалізований за допомогою засобів ...


Назад | сторінка 20 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Звіт по навчальній практиці. Захист інформації на персональному комп'ю ...
  • Реферат на тему: Розробка бази даних і серверної частини інформаційної системи обліку техніч ...
  • Реферат на тему: Реалізація бази даних і серверної частини інформаційної системи "ДАІ&q ...
  • Реферат на тему: Розробка бази даних «Магазин побутової техніки" Електрон "засобам ...
  • Реферат на тему: Облік розрахунків з постачальниками засобами СУБД MS Access