Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка політики інформаційної безпеки в Міністерстві охорони здоров'я РФ

Реферат Розробка політики інформаційної безпеки в Міністерстві охорони здоров'я РФ





алі И4) відносяться зареєстровані користувачі ІСПДн з повноваженнями адміністратора безпеки сегмента (фрагмента) ІСПДн. Зареєстровані користувачі ІАС ЦА МЗРФ з повноваженнями адміністратора безпеки сегмента (фрагмента) ІАС ЦА МЗРФ є довіреними особами і в якості порушників не розглядаються. Тому внутрішні потенційні нарушітелічетвертой категорії в ІАС ЦА МЗРФ відсутні.

До п'ятої категорії внутрішніх потенційних порушників (далі И5) відносяться зареєстровані користувачі ІСПДн з повноваженнями системного адміністратора. Зареєстровані користувачі ІАС ЦА МЗРФ з повноваженнями системного адміністратора ІСПДн є довіреними особами і в якості порушників не розглядаються. Тому внутрішні потенційні нарушітеліпятой категорії в ІАС ЦА МЗРФ відсутні.

До шостої категорії внутрішніх потенційних порушників (далі і6) відносяться зареєстровані користувачі ІСПДн з повноваженнями адміністратора безпеки ІСПДн. Зареєстровані користувачі ІАС ЦА МЗРФ з повноваженнями адмініСтратор безпеки ІАС ЦА МЗРФ є довіреними особами і в якості порушників не розглядаються. Тому внутрішні потенційні нарушітелішестой категорії в ІАС ЦА МЗРФ відсутні.

До сьомої категорії внутрішніх потенційних порушників (далі И7) відносяться програмісти-розробники (постачальники) прикладного програмного забезпечення (ППО) і особи, які забезпечують його супроводження у ІСПДн. До внутрішніх потенційним порушникам сьомої категорії в ІАС ЦА МЗРФ можна віднести програмістів-розробників, які не є санкціонованими користувачами ІАС ЦА МЗРФ, але мають разовий доступ в контрольовану зону.

До восьмої категорії внутрішніх потенційних порушників (далі И8) відносяться розробники і особи, які забезпечують поставку, супровід і ремонт технічних засобів у ІСПДн. До внутрішніх потенційним порушникам восьмої категорії в ІАС ЦА МЗРФ можна віднести співробітників, які не є санкціонованими користувачами ІАС ЦА МЗРФ, але мають разовий доступ в контрольовану зону, а також співробітників сторонніх організацій, що здійснюють супровід технічних засобів ІАС ЦА МЗРФ.На підставі викладеного, в якості джерел загроз НСД в ІАС ЦА МЗРФ необхідно розглядати наступних порушників:

зовнішнього порушника И0;

внутрішнього порушника И1, що має санкціонований доступ до ІАС ЦА МЗРФ, але не має доступу до ПДН. До цього типу порушників належать посадові особи, які забезпечують нормальне функціонування ІАС ЦА МЗРФ - обслуговуючий персонал, проводить роботи в приміщеннях, в яких розміщуються технічні засоби ІАС ЦА МЗРФ, співробітники, що мають доступ в приміщення, в яких розміщуються технічні засоби ІАС ЦА МЗРФ;

внутрішнього порушника И2, що є зареєстрованим користувачем ІСПДн і здійснює обмежений доступ до ресурсів ІСПДн з робочого місця - санкціонований користувач ІСПДн, який займається обробкою ПДН;

внутрішнього порушника И3, що є зареєстрованим користувачем ІСПДн і здійснює обмежений доступ до ресурсів ІСПДн за технологією віддаленого доступу - санкціонований користувач ІСПДн, який займається обробкою ПДН.

внутрішнього порушника И7, що є програмістом-розробником (постачальником) ППО або особою, що забезпечує супровід ППО в ІАС ЦА МЗРФ;

внутрішнього порушника И8, є розробником або особою, що забезпечує поставку, супровід і ремонт технічних засобів в ІАС ЦА МЗРФ.

Зазначені категорії порушників повинні враховуватися при оцінці можливостей реалізації джерел загроз НСД в ІАС ЦА МЗРФ.

Носієм шкідливої ??програми може бути апаратний елемент комп'ютера або програмний контейнер. Якщо шкідлива програма асоціюється з якою-небудь прикладної програмою, то в якості її носія розглядаються: відчужуваний носій, тобто дискета, оптичний диск (CD-R, CD-RW), флеш-пам'ять, відчужуваний вінчестер і т.п.;

вбудовані носії інформації (вінчестери, мікросхеми оперативної пам'яті, процесор, мікросхеми системної плати, мікросхеми пристроїв, що вбудовуються в системний блок - відеоадаптера, мережевий плати, звукової плати, модему, пристроїв введення/виводу магнітних жорстких і оптичних дисків, блоку живлення і т.п., мікросхеми прямого доступу до пам'яті шин передачі даних, портів вводу-виводу);

мікросхеми зовнішніх пристроїв (монітора, клавіатури, принтера, модему, сканера і т.п.).

Якщо шкідлива програма асоціюється з якою-небудь прикладної програмою, з файлами, що мають певні розширення чи інші атрибути, з повідомленнями, переданими по мережі, то її носіями є:

пакети переданих по комп'ютерній мережі повідомлень;

файли (текстові, графічні, виконувані і т.д.).

Апаратні закладання можуть бути конструктивно вбудованими та автономними.

Констру...


Назад | сторінка 11 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Психологія особистості неповнолітніх порушників
  • Реферат на тему: Практика застосування заходів відповідальності до порушників бюджетного зак ...
  • Реферат на тему: Технічні характеристики та конструктивні особливості експлуатованих транспо ...
  • Реферат на тему: Стандартні податкові відрахування: категорії фізичних осіб, які мають право ...
  • Реферат на тему: Категорії кількості, якості та заходи у філософії Канта і Гегеля