Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ

Реферат Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ





и. Як мета реалізації даної Загрози розглядається пріховування несанкціонованіх Дій в Системі в рамках реалізації других ЗАГРОЗА, спрямованостей на Порушення цілісності або конфіденційності персональної ІНФОРМАЦІЇ.

Імовірність реалізації - низька.

Втрати внаслідок реалізації - Високі.

Ефективний рівень - середній.

Ц.2.2. Порушення цілісності технологічної ІНФОРМАЦІЇ (конфігураційні файли та файли програмного забезпечення, что віконуються) стороннімі особами або авторизовані Користувачами Із! Застосування відоміх вразливостей програмно-технічних засобів ІТС або перехопленіх атрібутів доступу уповноваженого персоналу з адміністратівнімі правами. Як мета реалізації даної Загрози розглядається создания умів для Подальшого несанкціонованого доступу до других компонентів ІТС в рамках реалізації ЗАГРОЗА К.1.1 - К.1.4, Ц.3.1 для сторонніх ОСІБ або Ц.1.3, для авторизовані Користувачів.

Імовірність реалізації - низька.

Втрати внаслідок реалізації - середні.

Ефективний рівень - середній.

Ц.2.3. Порушення цілісності технологічної ІНФОРМАЦІЇ (конфігураційні файли та файли програмного забезпечення, что віконуються) внаслідок Ураження системи комп ютерних вірусом.

Імовірність реалізації - низька.

Втрати внаслідок реалізації - середні.

Ефективний рівень - середній.


3. Загрози доступності ІНФОРМАЦІЇ


3.1 Загрози доступності персональної ІНФОРМАЦІЇ

Д.1.1. Втрата доступності персональної ІНФОРМАЦІЇ, что зберігається в ЦБД, внаслідок виходе з ладу комутаційного, серверного обладнання або підсістем забезпечення (найбільш імовірнім вважається вихід Із ладу системи електрожівлення).

Імовірність реалізації - висока.

Втрати внаслідок реалізації - нізькі.

Ефективний рівень - середній.

Д.1.2. Втрата доступності персональної ІНФОРМАЦІЇ внаслідок Ураження системи комп ютерних вірусом (перевантаження каналів зв язку віддаленіх Користувачів інтенсівнім трафіком, что генерується вірусамі типом «Хробак» при розповсюдженні, ПОВНЕ вікорістанні дискового простору або процесорного годині на Ураження Деяк типами вірусів серверах, что виробляти до неможлівості ОБРОБКИ Запитів КЛІЄНТІВ та вінікненні відмов у обслуговуванні).

Імовірність реалізації - середня.

Втрати внаслідок реалізації - нізькі.

Ефективний рівень - середній.

У зазначеному Переліку ЗАГРОЗА розглядаються Тільки Загрози Із середнім та високим ефективного рівнем (Загрози з низько ефективного рівнем не беруть до уваги при розробці системи). Захист від ЗАГРОЗА з ефективного рівнем, визначеня як «високий», винен Забезпечувати можливіть не менше чем двох різніх програмних або програмно-технічних засобів чи сукупністю організаційніх та технічних ЗАХОДІВ.

У рамках захисту від зазначеніх ЗАГРОЗА КЗЗ такоже винен Забезпечити Виконання питань комерційної торгівлі вимог Із забезпеченням спостережності та контрольованості технологічних процесів в ІТС.

Щодо Дій Користувачів Стосовно персон...


Назад | сторінка 21 з 77 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Значення, завдання, джерела інформації для аналізу виробництва та реалізаці ...
  • Реферат на тему: Целеполагание як ефективний ресурс реалізації алгоритму формування і розвит ...
  • Реферат на тему: Аналіз реалізації ПРОДУКЦІЇ та прибутку від реалізації
  • Реферат на тему: Аналіз та вивчення програмного забезпечення координатно-вимірювальних машин ...
  • Реферат на тему: Основи реалізації семантичної та посилальної цілісності в СУБД MySQL