Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення інформаційної безпеки ТОВ &Інформаційне партнерство&

Реферат Забезпечення інформаційної безпеки ТОВ &Інформаційне партнерство&





ді з ладу одного з терміналів мережа продовжує функціонувати.

Основні мінуси топології «шина»:

. При необхідності одночасної передачі даних декількома комп'ютерами сильно падає швидкість передачі даних.

2. При пошкодженні загальної мережевої магістралі повноцінна робота шини порушується.

. Відсутність в шині проміжного посилення сигналу.


Малюнок 1 - Топологія «шина»


У підсистемах автоматизованої системи організації використовується інформація різних рівнів секретності (конфіденційності), яка містить відкриті відомості, а також відомості обмеженого поширення (службова комерційна, персональні дані, банківська інформація).

У документообігу автоматизованої системи присутні:

· розрахунково-грошові документи;

· звіти (фінансові, аналітичні та ін.);

· відомості про особових рахунках;

· узагальнена інформація (обмеженого поширення).

· і т.д.

Захисту підлягає вся інформація, яка використовується в автоматизованій системі організації і містить:

· відомості, що становлять комерційну таємницю, доступ до яких обмежений власником інформації організації відповідно до правами, наданими Федеральним законом «Про інформацію, інформатизації і захисту інформації»;

· відомості, що становлять банківську таємницю, доступ до яких обмежено відповідно до Федерального закону «Про банки і банківську діяльність»;

· відомості про приватне життя громадян (персональні дані), доступ до яких обмежено відповідно до Федерального закону «Про інформацію, інформатизації і захисту інформації».


. 2 Використовувані засоби захисту в організації ТОВ «Інформаційне партнерство»


На підприємстві ТОВ «Інформаційне партнерство» на даний момент реалізовано низку заходів щодо забезпечення інформаційної безпеки.

Організаційні заходи:

1. Доступ в кабінет керівника в його відсутність здійснюється тільки в присутності секретаря. Ключ від приміщень зберігається у секретаря.

2. Доступ до приміщення має лише персонал організації і клієнти, які уклали договір на надання послуг з підприємством.

. Відвідувачі, які очікують прийому, знаходяться у приймальні під наглядом секретаря. Чекаючим заборонено проходити далі приймальні без дозволу керівника організації.

. Вхід людей в будівлю здійснюється через контрольно-пропускний пункт.

Правові заходи:

1. Існують інструкції для співробітників, допущених до захищуваних відомостями;

2. Затверджені посадові обов'язки керівників, фахівців і службовців підприємства;

. Існує положення про порядок поводження з інформацією;

. Розроблена пам'ятка користувача АС.

Програмно-апаратні заходи:

. На комп'ютерах співробітників встановлені операційна система - Windows 7, офісний додаток - MS Office 2007, антивірусне програмне забезпечення - Kaspersky Anti-Virus, 1С «Бухгалтерія».

. На комп'ютерах встановлена ??програма реєстрації входу/виходу, а також усіх проведених дій з урахуванням часу.

Таким чином, можна зробити висновок про те, що у ТОВ «Інформаційне партнерство» використовуються різні системи захисту інформації, але їх використанийие не забезпечує повного захисту і не враховує всі фактори ризику. Система безпеки організації потребує удосконалення.



3. Загрози в ТОВ «Інформаційне партнерство» та методи їх усунення


. 1 Аналіз загроз


Небезпека витоку інформації в підприємстві ТОВ «Інформаційне партнерство» можуть надавати як зовнішні, так і внутрішні джерела загроз.

До внутрішніх джерел загроз можна віднести:

невмілі дії персоналу;

недотримання вимог безпеки при поводженні з інформацією, що представляє цінність;

розголошення конфіденційної інформації (навмисне чи ненавмисне)

недотримання пропускного режиму на територію підприємства.

До зовнішніх джерел загроз можна віднести:

дії конкуруючих фірм;

комп'ютерні віруси і шкідливі програми;

стихійні лиха (підприємство знаходиться в сейсмоактивній зоні).

Найбі...


Назад | сторінка 7 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Принципи організації та етапи розробки комплексної системи захисту інформац ...
  • Реферат на тему: Удосконалення підсистеми захисту інформації єдиної автоматизованої інформац ...