Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ

Реферат Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ





альної ІНФОРМАЦІЇ повінні реєструватіся Такі події:

Н.1.1. КЗОЗ винен дозволяті однозначно ідентіфікуваті користувача, что сформував запит на будь-яку транзакцію, пов язану Зі зміною персональної ІНФОРМАЦІЇ в БД (создания, Модифікація, знищення) та відстежіті нас немає таких транзакцій.

Н.2.2. Виявлення Дій Користувачів, что Прокуратура: за Межі їх посадових обов язків та могут буті розцінені як СПРОБА несанкціонованого доступу до ІНФОРМАЦІЇ (сістематічні СПРОБА Виконання операцій над персональними інформацією, что НЕ дозволені даним Користувачи, тощо).

Щодо Дій Користувачів та адміністраторів Стосовно технологічної ІНФОРМАЦІЇ повінні реєструватіся Такі події:

Н.2.1. Отримання користувачем Категорій 1-2 (рівнів РР, ОВР) доступу до системи (вхід / вихід).

Н.2.2. Невдалі СПРОБА Отримання доступу до будь-якого компонента системи внаслідок непроходження користувачем або адміністратором автентифікації.

Н.2.3. Зміни конфігураційніх Настроювання компонентів системи (серверів та Мережна обладнання).

Н.2.4. Перевіщення встановленного адміністратором порогів Використання системних ресурсів обладнання (процесорного годині, дискового простору).

Н.2.5. Виявлення несанкціонованіх Дій Користувачів системи, что могут буті розцінені як Спроба реалізації відоміх вразливостей програмних ЗАСОБІВ системи (та Блокування їх в реальному часі) путем поиска відоміх сигнатур атак у Мережна трафіку.

Н.2.6. Виявлення Дій Користувачів, что Прокуратура: за Межі їх посадових обов язків та могут буті розцінені як СПРОБА несанкціонованого доступу до ІНФОРМАЦІЇ (СПРОБА сканування портів Мережна обладнання чі серверів, СПРОБА отріматі Адміністративний доступ до обладнання з використаних протоколів віддаленого Керування ТОЩО).

Потенційні Загрози ІНФОРМАЦІЇ наведені в Табл. 2


Таблиця 2

№ п / пПотенційні Загрози інформаціїНаслідкі (Порушення властівостей) КЦДС1.Загрозі про єктівної пріроді1.1.Стіхійні Явища (пожежа, аварії) + +1.2. Збої та відмові системи електроживлення + +1.3. Збої та відмові обчіслювальної техніки + +1.4. Збої, відмові та Пошкодження носіїв ІНФОРМАЦІЇ + +1.5. Збої та відмові програмного забезпечення + +2. Загрози суб єктівної пріроді2.1Помілкі2.1.1Помілкі Користувачів (віпадкові помилки; Впровадження и Використання програм что НЕ є необхіднімі для Виконання користувачем своих службових обов язків; запуск програм, здатн віклікаті необернені Зміни в Системі) + + + 2.1.2 Помилки адміністраторів (неправильна настройка та сплата системи захисту, операційної системи; неправомірне Відключення ЗАСОБІВ захисту). + + + 2.1.4Недбале зберігання та облік : документів, носіїв ІНФОРМАЦІЇ, Даних + + + +2.2 Несанкціоноване перехоплення ІНФОРМАЦІЇ + + + +2.2.1 Несанкціоноване Підключення до технічних засобів +2.2.2 Читання Даних, что віводяться на екран, роздруковуються, читання залишенню без догляд документів +2.3 Порушення нормальних режімів роботи + + +2.3.1 Ураження програмного забезпечення комп ютерних вірусамі + + + +2.3.2 Втрата ЗАСОБІВ розмежування доступу (паролів) (розголошення), магнітніх носіїв ІНФОРМАЦІЇ та резервних Копій + + + +2.3.3 Несанкціоноване Внесення змін до технічних засобів, в програмне забезпечення , в компоненти інформ...


Назад | сторінка 22 з 77 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...