Курсовая работа: Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства "WED"
Схеми руху документів документообіг - рух документів з організації з моменту їх отримання чи утворення до завершення виконання чи відправки. Вірна організація документообігу на підприємстві “WED ”сприяє оперативному проходженню документів в контурі управління, пропорційному завантаженню підрозділів та посадових осіб, що здійсняю позитивний вплив на процес управління в цілому. Документообіг на підприємстві “WED ”здійснюється у вигляді потоків документів, що циркулюють між пунктами обробки (керівники установи та підрозділів, спеціалісти, службовці) та пунктами технічної обробки самих документів.
Вимоги до потоків документів у підприємстві “WED”:
1) рух документів повинен бути прямоточним, тобто виключати непрямі маршрути;
2) принцип однократного перебування документа в одному структурному підрозділі чи в одного виконувача.[15]
Різні операції по обробці документів працівники підприємства виконують паралельно, щоб скоротити час перебування у сфері діловодства та підвищити оперативність виконання. При проектуванні раціональних документопотоків на підприємстві складають схеми руху основних груп та видів документів. Це дозволяє встановити раціональні маршрути руху та етапи обробки документів, уніфікувати шляхи руху, порядок обробки різних їх категорій. У додатку 1.5 представлена схема документообігу між філіями підприємства “WED”. В табл 1.1 зображені основні документи, які потрібні для функціонування системи документообігу між центральним офісом “WED” та його філіями.[16]
Система документообігу на підприємстві “WED” працює по сучасним стандартам, якісно організована за допомогою програмного забезпечення та людського фактору та сприяє покращенню роботи підприємства в цілому.[10,11,12]
Таб 1.1 Основні документи системи документообігу між центральним офісом “WED” та його філіями
Назва документу |
Тип електронний \ паперовий | Місце виникнення | Місце збереження | Місце призначення | Роботи, в яких використав. |
Документи на товар |
Електронний \паперовий | wed-центр | База даних, місцеві архіви | Գ볿 | Облік товарів |
Документи на замовлення товарів |
Електронний \паперовий | у замовника | База даних, місцеві архіви | Գ볿 | Облік товарів |
Контракти замовлення товарів | паперовий | філії | У замовника | - | Ремонт товарів чи послуг. |
Док. на замовлення відсутніх товарів. |
Електронний \паперовий | філії | База даних | wed-центр | Облік товарів |
Розрахування по з\п |
Електронний \паперовий | wed- центр | База даних | філії | Облік з\п |
Звіт по з\п |
Електронний \паперовий | філії | База даних, місцеві архіви | wed-центр | Облік з\п |
II. Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства “WED”
Захист інформації на підприємстві грає велику роль для забезпечення стабільної роботи всього корпоративного підприємства та філій зокрема. Тож на підприємстві “WED” було вирішено покращити захист інформації новітніми технологіями.
2.1 Технічні засоби охорони об'єктів і захисту від витоку інформації
Одним з найважливіших частин захисту інформації в ТОВ «WED» є технічний захист інформації.
Витік інформації в комп'ютерних системах може бути допущений як випадково, так і навмисно, з використанням технічних засобів знімання інформації.
Засоби протидії випадкового витоку інформації, причиною якої може бути програмно-апаратний збій або людський фактор, можуть бути розділені на наступні основні функціональні групи: дублювання інформації, підвищення надійності комп'ютерних систем, створення відмовостійких комп'ютерних систем, оптимізація взаємодії людини і комп'ютерної системи, мінімізація збитків від аварій і стихійних лих (в тому числі, за рахунок створення розподілених комп'ютерних систем), блокування помилкових операцій користувачів.
Найбільший інтерес представляє навмисна зміна інформації, також відоме як промислове (технічний) шпигунство.
Під час захисту інформації в комп'ютерних системах (КС) від традиційного шпигунства і диверсій використовуються ті ж засоби і методи захисту, що і для захисту інших об'єктів, на яких не використовуються КС. Для захисту об'єктів КС від загроз даного класу повинні бути вирішені наступні завдання:
• створення системи охорони об'єкта;
• організація робіт з конфіденційними інформаційними ресурсами на об'єкті КС;
• протидія спостереження;
• протидія підслуховування;
• захист від злочинних дій персоналу.