Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Комплексна система захисту інформації комп'ютерізованої видавничої системи з детального Проектування та розрахунком фізичних засобів захисту

Реферат Комплексна система захисту інформації комп'ютерізованої видавничої системи з детального Проектування та розрахунком фізичних засобів захисту





идавництва

КОМ - мережевий комутатори TL-SF1008D Fast Ethernet 10/100Base-T;

РП - резервні псуй; РСВ - робоча станція верстання; РСТ - робоча станція складання і обробка тексту; РСГ - робоча станція ОБРОБКИ графічної информации; РСН - робоча станція начальника; РСБ - робоча станція бухгалтера (менеджера по фінансам); USB - універсальна послідовна шина USB 2.0; КПР - кольоровий принтер; КСК - кольоровий планшетний сканер; МА - мережний адаптер 10/100Base-T.

1.1 Класифікація КС, описание ресурсов та визначення функціонального призначення


Клас «1» - одномашінній однокорістувачевій комплекс, Який обробляє інформацію однієї або кількох категорій конфіденційності.

Істотні Особливостігри:

У шкірно момент годині з комплексом может працювати только одна користувач, хоч у загально випадка осіб, что мают доступ до комплексу, может буті декілька, но всі смороду повінні мати однакові повноваження (права) относительно доступу до информации , яка оброблюється;

технічні засоби (носії информации и засоби У/В) з точки зору захіщеності відносяться до однієї категорії и всі могут використовуват для Збереження і/або У/В всієї информации.

Приклад - автономна персональна ЕОМ, доступ до якої контролюється з використанн організаційніх ЗАХОДІВ.

Клас «2» - локалізованій багатомашінній багатокорістувачевій комплекс, Який обробляє інформацію різніх категорій конфіденційності.

Істотна відміна від попередня класу - наявність Користувачів з різнімі повноваженнямі з доступу і/або технічних засобів, Які могут одночасно Здійснювати Обробка информации різніх категорій конфіденційності.

Приклад - ЛОМ.

Клас «3» - розподіленій багатомашінній багатокорістувачевій комплекс, Який обробляє інформацію різніх категорій конфіденційності.

Істотна відміна від попередня класу - необходимость передачі информации через незахіщене середовище або, в загально випадка, наявність вузлів, что реалізують різну політіку безпеки.

Приклад - глобальна мережа [4].

При аналізі обраності видавництва Зроблено Висновок, что на ньом вікорістовується комп ютерізована система класу «2» - локалізованій багатомашінній багатокорістувачевій комплекс, Який обробляє інформацію різніх категорій конфіденційності.

З точки зору безпеки інформація характерізується трьома властівостямі: конфіденційністю, цілісністю и доступністю.

Оскількі в работе розглядається КНИЖКОВА видавництво, то віділено Наступний підклас - автоматизована система, в Якій підвіщені вимоги до - забезпечення цілісності оброблюваної информации (підкласі «х.Ц»).


1.2 Визначення функціонального профілю захіщеності КС від несанкціонованого доступу и вимог до захіщеності информации от виток технічними каналами


Стандартні функціональні профілі будують на підставі існуючіх вимог относительно захисту певної информации от питань комерційної торгівлі загрозив и відоміх на сьогоднішній день функціональніх услуг, что дозволяють протістояті данім загрозив и Забезпечувати виконан вимог, Які пред являються.

Опис профілю складається з трьох частин: буквено-числового ідентіфікатора, знака рівності и Переліку рівнів услуг, взятого в фігурні дужки. Ідентифікатор у свою черго Включає: Позначення класу АС (1, 2 або 3), буквено часть, что характерізує види загрозив, від якіх забезпечується захист (К, і/або Ц, і/або Д), номер профілю и необов язкове буквено Позначення Версії. Всі части ідентіфікатора відділяються одна від одного Крапка.

Основними загрозив для информации оброблюваної в АС керування технологічними процесами є Загрози Порушення доступності АС І ТЕХНОЛОГІЇ ОБРОБКИ информации. У зв язку з ЦІМ до КЗЗ ОС, что входять до складу таких АС, в Першу Черга перед являються вимоги до забезпечення доступності и адміністративного керування доступом относительно информации з боці про єктів-процесів.

У зазначену АС рекомендується використовуват ОС, КЗЗ якіх реалізують профілі 1.ЦД. х., 2.ЦД.х. Тобто в обраності випадка 2.Ц.х.- функціональній ПРОФІЛЬ, что візначає вимоги до АС класу 2, призначеня для ОБРОБКИ информации, основною Вимогами относительно захисту якої є забезпечення цілісності.

Існують следующие cтандартні функціональні профілі захіщеності в КС, что входять до складу АС класу 2, головний Вимогами до якіх є забезпечення цілісності информации:

. Ц.1={ЦД - 1,

НР - 2, НІ - 2, НК - 1, НО - 1, НЦ - 1}

. Ц.2={ЦД - 1, ЦО - 1,

...


Назад | сторінка 2 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Досягнення України в побудові інформаційного Суспільства та забезпеченні до ...
  • Реферат на тему: Технічні канали виток информации при передачі ее по каналах зв'язку
  • Реферат на тему: Дослідження процесів &виток& информации через побічні електромагнітні випро ...
  • Реферат на тему: Програмно-апаратний комплекс управління та обліку информации
  • Реферат на тему: Формування информации про доходи І витрати ПІДПРИЄМСТВА від різніх Видів ДІ ...