ді з ладу одного з терміналів мережа продовжує функціонувати.
Основні мінуси топології «шина»:
. При необхідності одночасної передачі даних декількома комп'ютерами сильно падає швидкість передачі даних.
2. При пошкодженні загальної мережевої магістралі повноцінна робота шини порушується.
. Відсутність в шині проміжного посилення сигналу.
Малюнок 1 - Топологія «шина»
У підсистемах автоматизованої системи організації використовується інформація різних рівнів секретності (конфіденційності), яка містить відкриті відомості, а також відомості обмеженого поширення (службова комерційна, персональні дані, банківська інформація).
У документообігу автоматизованої системи присутні:
· розрахунково-грошові документи;
· звіти (фінансові, аналітичні та ін.);
· відомості про особових рахунках;
· узагальнена інформація (обмеженого поширення).
· і т.д.
Захисту підлягає вся інформація, яка використовується в автоматизованій системі організації і містить:
· відомості, що становлять комерційну таємницю, доступ до яких обмежений власником інформації організації відповідно до правами, наданими Федеральним законом «Про інформацію, інформатизації і захисту інформації»;
· відомості, що становлять банківську таємницю, доступ до яких обмежено відповідно до Федерального закону «Про банки і банківську діяльність»;
· відомості про приватне життя громадян (персональні дані), доступ до яких обмежено відповідно до Федерального закону «Про інформацію, інформатизації і захисту інформації».
. 2 Використовувані засоби захисту в організації ТОВ «Інформаційне партнерство»
На підприємстві ТОВ «Інформаційне партнерство» на даний момент реалізовано низку заходів щодо забезпечення інформаційної безпеки.
Організаційні заходи:
1. Доступ в кабінет керівника в його відсутність здійснюється тільки в присутності секретаря. Ключ від приміщень зберігається у секретаря.
2. Доступ до приміщення має лише персонал організації і клієнти, які уклали договір на надання послуг з підприємством.
. Відвідувачі, які очікують прийому, знаходяться у приймальні під наглядом секретаря. Чекаючим заборонено проходити далі приймальні без дозволу керівника організації.
. Вхід людей в будівлю здійснюється через контрольно-пропускний пункт.
Правові заходи:
1. Існують інструкції для співробітників, допущених до захищуваних відомостями;
2. Затверджені посадові обов'язки керівників, фахівців і службовців підприємства;
. Існує положення про порядок поводження з інформацією;
. Розроблена пам'ятка користувача АС.
Програмно-апаратні заходи:
. На комп'ютерах співробітників встановлені операційна система - Windows 7, офісний додаток - MS Office 2007, антивірусне програмне забезпечення - Kaspersky Anti-Virus, 1С «Бухгалтерія».
. На комп'ютерах встановлена ??програма реєстрації входу/виходу, а також усіх проведених дій з урахуванням часу.
Таким чином, можна зробити висновок про те, що у ТОВ «Інформаційне партнерство» використовуються різні системи захисту інформації, але їх використанийие не забезпечує повного захисту і не враховує всі фактори ризику. Система безпеки організації потребує удосконалення.
3. Загрози в ТОВ «Інформаційне партнерство» та методи їх усунення
. 1 Аналіз загроз
Небезпека витоку інформації в підприємстві ТОВ «Інформаційне партнерство» можуть надавати як зовнішні, так і внутрішні джерела загроз.
До внутрішніх джерел загроз можна віднести:
невмілі дії персоналу;
недотримання вимог безпеки при поводженні з інформацією, що представляє цінність;
розголошення конфіденційної інформації (навмисне чи ненавмисне)
недотримання пропускного режиму на територію підприємства.
До зовнішніх джерел загроз можна віднести:
дії конкуруючих фірм;
комп'ютерні віруси і шкідливі програми;
стихійні лиха (підприємство знаходиться в сейсмоактивній зоні).
Найбі...