Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ

Реферат Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ





и акустично (мовного) сигналу.

Для перехоплення ІНФОРМАЦІЇ з даного каналу крім заставного пристрою необхідні Спеціальний передавача з спрямованої антеною и приймач.

Особливості Функціонування АС

Основним припущені в ході АНАЛІЗУ ЗАГРОЗА, что існують для ІТС, є ті, что співробітнікі, Які мают повний Адміністративний доступ до компонентів системи и фізичний доступ до комутаційного та серверного обладнання, що не розглядаються як потенційні порушника. Візначені в цьом технічні заходь, спрямовані на захист від зловмісніх Дій співробітніків з адміністратівнімі правами, розглядаються як додаткові. Основними заходами захисту від таких ЗАГРОЗА є: кадрова політика та Взаємний контроль адміністраторів при віконанні ВАЖЛИВО технологічних операцій.

Захист від форс-мажорних известить (повені, землетрусу, стіхійні лиха ТОЩО) в рамках создания ІТС та КСЗІ НЕ розглядаються.

Особливості реалізованіх або Припустиме ЗАХОДІВ організаційніх, фізічніх та других ЗАХОДІВ захисту

До особливая реалізованіх або Припустиме ЗАХОДІВ організаційніх, фізічніх та других ЗАХОДІВ захисту входять режімні заходь в пріміщеннях и на территории, охорона, сигналізація, Протипожежна Охорона і Інші Чинник, что вплівають на БЕЗПЕКУ оброблюваної ІНФОРМАЦІЇ;

У Нашій АС Передбачення 5 датчіків пожежної сигналізації, 6 датчіків Розбита скла, 2 камери спостереження та 1 комп'ютер для відео спостереження, Який НЕ под єднаній до локальної мережі.

Потенційні Загрози ІНФОРМАЦІЇ


Неформалізованій описание ЗАГРОЗА, что вважаються найбільш вірогіднімі для інформація Видавництва «книгомани», здійснено на підставі якісної ОЦІНКИ імовірності реалізації Загрози та умовних ВТРАТИ внаслідок ее реалізації за чотірірівневою шкалою (низька, середній, високий, дуже високий) та визначеня Ефективний рівень (сукупний рівень Загрози).

Оскількі НЕ Можливо здобудуть Достатньо про єктівні дані про імовірність реалізації більшості з наведенням ЗАГРОЗА, то таку імовірність Визначи Експертна методом, а для окрем ЗАГРОЗА, что є типів для АС 2-го класу (згідно з НД ТЗІ 2.5-005-99), - емпірічнім шляхом, на підставі досвіду ЕКСПЛУАТАЦІЇ подібніх систем.


1. Загрози конфіденційності ІНФОРМАЦІЇ


1.1 Порушення конфіденційності персональної ІНФОРМАЦІЇ

Розглядаються Такі шляхи Порушення конфіденційності персональної ІНФОРМАЦІЇ:

К.1.1. Отримання несанкціонованого доступу сторонніх ОСІБ до персональної ІНФОРМАЦІЇ, что зберігається та обробляється на АРМ ОВР або АРМ ЛОМ ЦВ, внаслідок несанкціонованого фізічного доступу до обладнання.

Імовірність реалізації - середня.

Втрати внаслідок реалізації - Високі.

Ефективний рівень - високий.

К.1.2. Отримання несанкціонованого доступу сторонніх ОСІБ до персональної ІНФОРМАЦІЇ во время ее передачі каналами зв язку та обробка на транзитних комутаційніх Вузли мереж Операторів зв язку внаслідок навмісного Підключення до каналів зв язку чі обладнання, помилок при настроюванні комутаційного обладнання або апаратних збоїв.

Імовірність реалізації - низька.

Назад | сторінка 18 з 77 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу