Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Автоматизація процесу оформлення документів з проживання в готелі "Галерея", м. Перм

Реферат Автоматизація процесу оформлення документів з проживання в готелі "Галерея", м. Перм





ду загроз. Розглянемо існуючі класифікації загроз інформаційної безпеки.

1. По відношенню до підприємства:

внутрішні загрози - дії, які скоюють співробітники організації, які потягли за собою збій у роботі; зовнішні загрози - дії зловмисників поза організації.

2.По намеренности:

навмисні загрози - загрози, пов'язані зі злим умислом навмисного фізичного руйнування, згодом виходу з ладу системи; ненавмисні загрози - це дії, які здійснюють люди з необережності, незнання, неуважність або з цікавості.

3.По цілі:

спрямовані на отримання даних; знищення даних; зміну або внесення даних; порушення роботи ПО; контроль над роботою ПЗ.

Розглянемо загрози інформаційної безпеки, характерні для даної організації відповідно до наведеної вище класифікацією.

До зовнішнім загрозам інформаційної безпеки готелю «Галерея» відносяться:

витік конфіденційної інформації на носіях інформації; несанкціоноване проникнення на об'єкт захисту для отримання персональних даних про клієнтів; комп'ютерні віруси.

До внутрішнім загрозам інформаційної безпеки готелю «Галерея» відносяться:

крадіжка інформації співробітниками готелю; занесення вірусів і інших шкідливих програмних продуктів співробітниками готелю; несвоєчасне збереження даних співробітниками готелю.

До навмисним загрозам відносяться будь сплановані дії, спрямовані на знищення, спотворення, зміна інформації.

До ненавмисним - випадкові дії, які потягли за собою збій у роботі готелю.

Всі загрози інформаційної безпеки переслідують одну з перерахованих нижче цілей: отримання даних, знищення даних, зміну або внесення даних, порушення роботи ПО, контроль над роботою ПЗ.

Заходи захисту:

) Законодавчі заходи.

Визначають, хто і в якій формі повинен мати доступ до інформації, що захищається, і встановлюють відповідальність за порушення встановленого порядку. В даний час законодавчі заходи захисту представлені в Конституції РФ, Цивільному кодексі РФ, Кримінальному кодексі РФ, ФЗ «Про інформацію, інформаційні технології та захист інформації» та ін У них описано хто і за яких умов має, а хто не має право доступу до певної інформації. Однак законодавчі методи не здатні гарантувати виконання встановлених правил, вони лише декларують ці правила разом з мірою відповідальності за їх порушення.

) Адміністративні заходи.

Полягають у визначенні процедур доступу до інформації, що захищається і строгому їх виконанні.

Робота адміністратора здійснюється в програмному продукті «1С: Бухгалтерія 8.1». Кожному адміністратору присвоєно логін і пароль для входу в програму і обмежені права доступу, що дозволяє виключити деякі варіанти загроз, такі як ненавмисне внесення змін, видалення даних.

) Фізичні заходи захисту.

Фізичної мірою захисту служить наявність охорони в готелі і встановлена ??кнопка виклику позавідомчої охорони.

) Технічні захи...


Назад | сторінка 16 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Розробка бази даних для зберігання інформації про заходи та продуктах
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...
  • Реферат на тему: Вірусні загрози і проблеми інформаційної безпеки
  • Реферат на тему: Розробка інформаційної бази даних для готелю &Hilton Garden Inn&