Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка концепції захищеної автоматизованої системи для адвокатської контори

Реферат Розробка концепції захищеної автоматизованої системи для адвокатської контори





истання на шкоду клієнтам і фірмеДвері закриваються на замок; На вікнах встановлені грати Наявність біометричного турнікетаВ адвокатській фірмі введено контроль доступу в контрольовану зону; Знімні носії використовуються тільки для резервного копіювання, і ведеться їх облік та зберігання в сейфеКража ключів і атрибутів доступаВозможен повний доступ внутрішніх порушників до всієї бази ПДН і КІ; знищення і використання на шкоду клієнтам і фірмеДвері закриваються на замок; На вікнах встановлені решітки; Наявність біометричного турнікетаВ адвокатській конторі введено контроль доступу в контрольовану зону; Знімні носії використовуються тільки для резервного копіювання, і ведеться їх облік та зберігання в сейфі; Введена політика «чистого столу» Крадіжки, модифікації, знищення інформацііВозможен повний доступ до всієї бази ПДН і КІ, а також критичні для суб'єкта ПДН наслідки знищення і використання на шкоду клієнтам і фірмеДвері закриваються на замок; На вікнах встановлені грати АРМ функціонують зі знімними жорсткими дисками, що забираються в залізну шафу по заверщенію роботою адвокатській фірмі введено контроль доступу в контрольовану зону У «Феміді» ведеться зовнішнє відеоспостереження У нічний час будівля знаходиться під охороною сторожаВивод з ладу вузлів ПЕОМ, каналів связіНарушеніе інтенсивності документообігу ; При поломці сервераВ фірмі введено контроль доступу в контрольовану зону Внутрішнє відеоспостереження Резервування інформацііТіп загроз безопасностіПоследствія реалізації угрозиМери протидії угрозеТехническиеОрганизационныеУгрозы несанкціонованого доступу до інформацііУгрози знищення, викрадення апаратних засобів ІСПДн носіїв інформації шляхом фізичного доступу до елементів ІСПДнНесанкціонірованное відключення засобів защітиВозможен повний доступ внутрішніх порушників до всієї бази ПДН, КД і АТДвері закриваються на замок; На вікнах встановлені грати адвокатській фірмі введено контроль доступу в контрольовану зону; Інструкція адміністратора безпеки; Технологічний процес обробки інформації; Акт установки засобів защітиУгрози розкрадання, несанкціонованої модифікації або блокування інформації за рахунок несанкціонованого доступу (НСД) із застосуванням програмно-апаратних і програмних засобів (в тому числі програмно-математичних впливів) Дії шкідливих програм (вірусів) Критичні для клієнта фірми последствіяУстановлена ??антивірусна защітаІнструкція користувача; Інструкція адміністратора безпеки; Технологічний процес обробки інформації; Інструкція з антивірусного защітеНедекларірованние можливості системного ПЗ та ПЗ для обробки персональних даннихВозможен повний доступ до всієї бази ПДН і КІ Критичні наслідки для клієнтів фірмиПроізведена сертифікація ПЗ власної розробки або стандартного ПО, доопрацьованого під потреби адвокатської фірмиУстановка ПЗ не пов'язаного з виконанням службових обязанностейВозможно поява додаткового каналу витоку ПДН і КІ для внутрішнього нарушітеляЗапрет на підключення знімних пристроїв і носіїв інформації, Встановлено восьмісімвольний пароль на BIOS Інструкція користувача; Інструкція адміністратора безпеки; Технологічний процес обробки інформації; В адвокатській фірмі запроваджено розмежування правами користувачів на установку ПЗ; Здійснюється контроль установки ПОТіп загроз безопасностіПоследствія реалізації угрозиМери протидії угрозеТехническиеОрганизационныеУгрозы ненавмисних дій користувачів і порушень безпеки функціонування ІСПДн і СЗПДн в її складі через збої в програмному забе...


Назад | сторінка 11 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка програмно-технічних засобів для захисту від несанкціонованого дост ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...