ішення завдань;
порушення цілісності (спотворення, підміна, знищення) інформаційних, програмних та інших ресурсів автоматизованої системи організації, а також фальсифікація документів.
Основними джерелами загроз безпеці інформації автоматизованої системи організації є:
· ненавмисні порушення встановлених регламентів збору, обробки і передачі інформації, а також вимог безпеки інформації та інші дії співробітників структурних підрозділів організації при експлуатації автоматизованої системи організації, що призводять до непродуктивних витрат часу і ресурсів, розголошенню відомостей обмеженого поширення , втрати цінної інформації або порушення працездатності окремих робочих станцій, підсистем або автоматизованої системи в цілому;
· навмисні дії співробітників підрозділів організації, допущених до роботи з автоматизованою системою організації, а також співробітників підрозділів організації, що відповідають за обслуговування, адміністрування програмного і апаратного забезпечення, засобів захисту та забезпечення безпеки інформації;
· впливу з інших логічних і фізичних сегментів автоматизованої системи організації з боку співробітників інших підрозділів організації, а також дистанційне несанкціоноване втручання сторонніх осіб з телекомунікаційної мережі організації та зовнішніх мереж загального призначення через легальні і несанкціоновані канали підключення мережі організації до таких мереж, використовуючи недоліки протоколів обміну, засобів захисту та розмежування віддаленого доступу до ресурсів автоматизованої системи організації;
· діяльність міжнародних і вітчизняних злочинних груп і формувань, політичних і економічних структур, а також окремих осіб з добування інформації, нав'язування неправдивої інформації, порушення працездатності системи в цілому та її окремих компонент;
· діяльність розвідувальних служб, спрямована проти інтересів організації;
· помилки, допущені при проектуванні автоматизованої системи організації та її системи захисту, помилки в програмному забезпеченні, відмови і збої технічних засобів автоматизованої системи організації;
· аварії, стихійні лиха тощо
Таким чином, можна зробити висновок про те, вирішення питань захисту даних в автоматизованій системі організації буде успішним лише за умови використання комплексного підходу до побудови системи забезпечення безпеки інформації, так як комплексний підхід спрямований на цілий спектр загроз: порушення цілісності, конфіденційності та доступності інформації, а так само незаконне проникнення в будівлю організації з метою заподіяння шкоди.
захист загроза інформаційний безпеку
2. Модель організації
. 1 Організаційна структура ТОВ «Інформаційне партнерство»
В якості об'єкта для дослідження і забезпечення інформаційної безпеки обрано ТОВ «Інформаційне партнерство». Воно являє собою підприємство, головна діяльність якого - аутсорсингові послуги з ведення бухгалтерського та податкового обліку.
Організація взаємодіє з великим числом різних підприємств міста і має доступ до їх конфіденційних відомостей, таким як бухгалтерська і податкова звітність, персональні дані співробітників обслуговуваних підприємств, комерційна таємниця підприємства.
На підприємстві є 10 робочих місць, а так само власний сервер.
ООО «Інформаційне партнерство» територіально розташовується в республіці Бурятія. Даний регіон є сейсмоактивной зоною, що слід враховувати при побудові системи інформаційної безпеки.
Топологія мережі в ТОВ «Інформаційне партнерство»
У ТОВ «Інформаційне партнерство» всі комп'ютери підключені уздовж одного кабелю. Така топологія називається «шиною». (Малюнок 1)
У мережі з топологією «шина» комп'ютери адресують дані конкретного комп'ютера, передаючи їх по кабелю у вигляді електричних сигналів.
Дані у вигляді електричних сигналів передаються всім комп'ютерам мережі; проте інформацію приймає тільки той, адреса якого відповідає адресі одержувача, зашифрованого в цих сигналах. Причому в кожен момент часу тільки один комп'ютер може вести передачу. Так як дані в мережу передаються лише одним комп'ютером, її продуктивність залежить від кількості комп'ютерів, підключених до шини. Чим їх більше, тобто чим більше комп'ютерів, очікують передачі даних, тим повільніше мережу.
Основні плюси топології «шина»:
1. Шина - найдешевша топологія.
2. Шина найбільш проста для установки.
. При вихо...