1.        Windows 2000/NT – 4000р.

2.        Антивирусная программа: Антивирус Касперского Personal – 1400р.

Полностью исключить выход в Интернет на предприятии не возможно, так как по электронной почте на предприятие поступает большое количество необходимой для работы информации (прайсы, копии договоров и сертификатов). Подсчёт стоимости покупки нового компьютера и его примерная конфигурация приведены в таблице1. Данные приведены в соответствии с прайс-листом магазина «Дефад» на 20.12.2004 года.

Наименование Марка Цена
Процессор Celeron 2000MHz 128k S478 BX80532RC2000B 2550
Материнская плата Asus P4R800-VM / Pentium 4 S478 / UDMA100 / DDR400 / Video / LAN / ATX 2417
Винчестер IDE 40gb HITACHI HDS728040PLAT20 7200rpm ATA-7 UDMA133 1643
Оперативная память DDR DIMM 512mb ( Hyunday-Hynix) PC3200, 400MHz 2578
Монитор 17" Samsung 783 DF (1280x1024-65Гц, 0.23, TCO*03) 4544
Клавиатура Клавиатура BTC 5107/5197 win98 ps/2 200
Мышь Microsoft Basic Optical Mouse ver.1.0a Black (OEM) USB 3bth+Roll 270
Кулер cooler for Socket 478 P4 TITAN TTC-W6TB 257
Сетевой фильтр Vektor COM 450
CD-ROM CD-RW TEAC W552 52/32/52x IDE int. OEM 966
Дисковод FDD 3.5" 1,44mb Mitsumi 230
Корпус Miditower S-506 300W ATX for P3/P4 1700
Модем ZyXEL Omni 56K UNO ext. USB (Retail) 2642
Принтер HP Jet Direct 615N J6057A 10/100Base-TX Int. print server 10635
 Источник БП UPS 500VA APC Back (BK500-RS) 2030
Всего: 33112

Установка антивирусного ПО обязательна, так как заражение компьютера вирусами через Интернет и выход из строя системы, могут повлечь за собой огромные убытки для предприятия в связи с простоем работы. Для устранения угрозы несанкционированного доступа к принтерам, работающим с конфиденциальной информацией предлагается заменить принтер HP LJ 1200 находящийся в отделе продаж на HP Jet Direct 615N J6057A 10/100Base-TX Int. print server.


Заключение

В данном курсовом проекте рассмотрены угрозы безопасности сети предприятия «ООО Дел-трейд» на различных уровнях в соответствии с классификацией внутренних и внешних угроз. Исходя из этих данных, был проведён анализ возможных угроз, которым могла подвергнуться персональная информация и пользователи, работающие с ней. Изучив, степень возможного риска появления этих угроз был произведён поиск решений по снижению вероятности появления Построена схема сети для функционирования подсистемы. Для разрабатываемой подсистемы описаны разграничения прав пользователей и предложены меры, как для защиты всей сети предприятия, так и для защиты данных, обрабатываемых подсистемой. Для защиты от внешних угроз, исходящих из Интернета предложено приобрести отдельный компьютер. Рассчитаны затраты на внедрение предложенных мер.

Таким образом, при соблюдении выполнения всех перечисленных мероприятий конфиденциальные данные будут надёжно защищены.

Соответствие классу защищенности 1г:

№ п/п Подсистемы и требования Класс 1г
1 Подсистема управления доступом
1.1 Идентификация, проверка подлинности и контроль доступа субъектов: +
в систему +
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ +
к программам (процессам) +
к томам, каталогам, файлам, записям, полям записей. +
1.2 Управление потоками информации +
2 Подсистема регистрации и учета (аудит)
2.1 Регистрация и учет: +
входа/выхода субъектов доступа в/из системы (узла сети); +
выдачи печатных (графических) выходных документов; +
запуска/завершения программ и процессов (заданий, задач); +
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи; +
доступа программ, субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, програм­мам, томам, каталогам, файлам, записям, полям записей; +
2.2 Учет носителей информации. +
4 Подсистема обеспечения целостности
4.1 Обеспечение целостности программных средств и обрабатываемой информации. +
4.2 Физическая охрана средств вычислительной техники и носителей информации. +
4.3 Наличие администратора (службы) защиты информации в АС. +
4.4 Использование сертифицированных средств защиты. +
4.5 Периодическое тестирование СЗИ НСД. -
4.6 Наличие средств восстановления СЗИ-НСД. -

Список литературы

1.         Некучаева Н.А. «Курс лекций по защите информации».

2.         Основы компьютерных сетей.: Пер. с англ. – М.: Издательский дом «Вильямс», 2002. – 656 с.


Должность Функция Права
Руководитель отдела Создает, редактирует, удаляет накладные, отчеты. Определяет права доступа для пользователей. Чтение, запись, редактирование.
Офис-менеджер Создает, редактирует, удаляет накладные, отчеты. Чтение, запись, редактирование
Торговый агент Получает необходимую информацию для работы (долги, оплаты, обороты) Чтение

Информация о работе «Обеспечение защиты данных в подсистеме "Учет распределения товара"»
Раздел: Информатика, программирование
Количество знаков с пробелами: 20028
Количество таблиц: 4
Количество изображений: 0

Похожие работы

Скачать
119643
23
18

... БД). Логическая модель данных представлена в виде ER-диаграмы на рис. 2.2.  Рис 2.2 ER-диаграмма модели данных АСИС “Учет поставок” 3. Проектирование алгоритмов справочно-информационной системы учета и контроля поставок на предприятие. Алгоритмизация в самом общем виде может быть определена как процесс направленного действия проектировщика (группы ...

Скачать
448518
14
55

... также невысока и обычно составляет около 100 кбайт/с. НКМЛ могут использовать локальные интерфейсы SCSI. Лекция 3. Программное обеспечение ПЭВМ 3.1 Общая характеристика и состав программного обеспечения 3.1.1 Состав и назначение программного обеспечения Процесс взаимодействия человека с компьютером организуется устройством управления в соответствии с той программой, которую пользователь ...

Скачать
249681
5
8

... . Становление рыночной экономики в России породило ряд проблем. Одной из таких проблем является обеспечение безопасности бизнеса. На фоне высокого уровня криминализации общества, проблема безопасности любых видов экономической деятельности становится особенно актуальной. Информационная безопасность среди других составных частей экономической безопасности (финансовой, интеллектуальной, кадровой, ...

Скачать
118569
6
11

... в диалоговом режиме взаимодействия с пользователем. Исполнительная подсистема завершает создание готовой к выполнению Е-сетевой модели и обеспечивает проведение имитационных экспериментов с этой моделью. Следует отметить, что появление подсистемы визуального отображения процесса интерпретации моделей, налагает ряд требований направленных на обеспечение возможности и правильности последующей ...

0 комментариев


Наверх