Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемГеоргий Боровский
1 Д ипломная работа Федеральное агентство по образованию Тамбовский государственный университет имени Г.Р. Державина Институт открытого образования Кафедра информатики и информационных технологий Иванов Вадим Леонидович ОЦЕНКА ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Научный руководитель: к.т.н., доцент И.А.Петров
2 Актуальность темы Концентрация больших объемов обобщенной и систематизированной информации на предприятии ООО «Комдив-мультимедиа» привели к увеличению вероятности утечки конфиденциальных сведений, а значит и к необходимости принятия мер по обеспечению безопасности информации. Цель: Разработка программного обеспечения для оценки защищенности от несанкционированного доступа к информационным ресурсам. 1)провести анализ защищенности предприятия; 2)выявить основные источники угрозы информации и потенциальные каналы утечки информации; 3)выявить уязвимые места информационного процесса; 4)провести анализ типовых способов их защиты; 5)модифицировать информационную политику безопасности предприятия; 6)разработать комплекс организационных и технических мер по защите информации при максимально возможной производительности и функциональности; 7)программно реализовать методику оценки защищенности от несанкционированного доступа; 8)оценить затраты на модернизацию политики безопасности. Слайд 2
3 Генеральный директор Менеджер по работе с клиентами Менеджер по работе с корпоративными клиентами Менеджер по работе с поставщиками ПО Продавец розничного отдела Системный администратор Инженер по установке и настройке ПО Бухгалтер предприятия Продавец розничного отдела Менеджер по работе с корпоративными клиентами Продавец розничного отдела Менеджер по работе с корпоративными клиентами Слайд 3
4 Структура локально-вычислительной сети ООО «Комдив - мультимедиа» Слайд 4
5 Схема расположения ЭВМ в ООО «Комдив-мультимедиа» Слайд 5
6 Схема товарных потоков Заказ от покупателя Менеджер по работе с клиентами Менеджер по работе с поставщиками Поставщик ПО Сеть Internet Торговая база 1СПокупатель Бухгалтерия Почтовое сообщение Отчетность через сеть Internet Отчет о продажах Товар Налоговые органы Менеджер по работе с поставщиками Слайд 6
7 Товар Торговая база 1С Файл обмена Торговый зал 1Торговый зал 2Торговый зал 3 Товар Файл обмена Торговая база 1СЗаказ поставщику ПО Отчет о продажах Бухгалтерская база 1С Файл обмена Товар Файл обмена Товар Схема информационных потоков на предприятии Слайд 7
8 Типы информации, хранящейся на сервере Тип информационного ресурса Ценность Файлы баз данных 1С 10 Архивы баз данных 1С 10 Архивы бухгалтерской и налоговой отчетности 10 Бизнес - планы и бизнес - проекты 10 Личные данные сотрудников 8 Электронные копии учредительных документов 8 Каталоги почтового клиента 6 Архивные дистрибутивы установленных программ 4 Прочие документы, приказы, распоряжения 2 Прайс-листы 1 Пояснения 10 – потери от до руб. 8 – потери от 6000 до 7999 руб. 6 – потери от 4000 до 4999 руб. 4 – потери от 2000 до 2999 руб. 2 – потери от 500 до 999 руб. 1 – потери менее 499 руб. Слайд 8
9 Слайд 9 Выявленные проблемы безопасности ООО «Комдив-мультимедиа» - несовершенство охранной и пожарной сигнализации; - небезопасное расположение компьютеров и элементов сети; - отсутствие охранной инфраструктуры; - небрежное обращение с носителями конфиденциальной информации; - неограниченные возможности пользователей на рабочих местах; - незащищенность сети от внешней сети; - плохая антивирусная защита.
10 Внешний вид программного продукта Слайд 10
11 Вкладка «расчет» программного продукта Слайд 11
12 Отражение результатов в программе Слайд 12
13 Условные обозначения, используемые в программе Слайд 13
14 – упростилось администрирование информационной системы; – появилась возможность централизованного администрирования и аудита локально-вычислительной сети и политики информационной безопасности предприятия; – значительно сократились финансовые затраты на содержание и обслуживание программно-аппаратного комплекса на рабочих местах; – однозначно разграничился набор прав и обязанностей персонала; –невозможным стало использование пользователями «не декларированного» и «серого» программного обеспечения, отвлекающего от выполнения рабочих функций; – закрылась возможность хранения на компьютерах пользователей неправомерной паразитирующей информации; – упростился доступ пользователей к информационным ресурсам. Слайд 14
15 Спасибо за внимание!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.