Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ

Реферат Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ





stify"> припущені про характер его Дій.

Метою порушника могут буті:

Отримання необхідної ІНФОРМАЦІЇ у потрібному обсязі та асортименті;

мати можлівість вносіті Зміни в інформаційні потоки у відповідності Зі своими намірамі (інтересамі, планами);

Нанесення збитків путем знищення матеріальніх та ІНФОРМАЦІЙНИХ цінностей.

порушника класіфікуються за рівнем можливіть, что Надаються їм всіма доступними засоби. (Таблиця 4).


Таблиця 4.

РМожлівості порушника по технологічному процесуПотенційна група порушніківМожлівій результат НСД 11 НіСлужбовці, Які НЕ мают доступу до ІНФОРМАЦІЇ, альо мают доступ в приміщення (обслуговуючій персонал, відвідувачі) Перегляд на екрані монітора и розкрадання паперових и машинних носіїв. 2Запуск завдань (програм) з фіксованого набору, что реалізують заздалегідь передбачені Функції з ОБРОБКИ інформації.Більшість Користувачів АС, Які мают безпосередній доступ до приміщень, з Повноваження, обмеженності на Рівні системи ЗАХИСТУ ІНФОРМАЦІЇ (СЗІ). Доступ користувача до ІНФОРМАЦІЇ Іншого користувача в его відсутність, в т.ч. через ятір, переглядання ІНФОРМАЦІЇ на моніторі (недотрімання організаційніх вимог). Перегляд и розкрадання паперових носіїв. 3Управління функціонуванням АС, тоб Вплив на базове програмне забезпечення ОС и СУБД, на склад и конфігурацію обладнання АС. Робота Із зовнішнімі носіямі.Адміністраторі АС, наділені НЕОБМЕЖЕНИЙ Повноваження Стосовно управління ресурсамі.Доступ адміністратора АС до ІНФОРМАЦІЇ других Користувачів и до ЗАСОБІВ СЗІ, ненавмісне руйнування ІНФОРМАЦІЇ (недотрімання організаційніх вимог) 4 4Весь ОБСЯГИ можливіть ОСІБ, Які здійснюють ремонт технічних засобів АС. Обслуговуючий персонал АС. Фахівці сторонніх організацій, Які здійснюють постачання і монтаж обладнання для АС.Доступ ОБСЛУГОВУЮЧИЙ персоналу АС до ПК з інформацією других Користувачів, руйнування ІНФОРМАЦІЇ, установка закладних прістроїв (недотрімання організаційніх вимог при ремонті АС). Начальник відділу ТЗІ

інформація Видавництва «книгомани» Т.М.Хохуля


4. Розробка політики безпеки ІНФОРМАЦІЇ в АС


ЗАТВЕРДЖУЮ

Директор інформація Видавництва «книгомани»

_________________І.І.Кірік

____________ 2013 року

ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ

яка ціркулює в автоматізованій Системі класу 2 інформація Видавництва «книгомани»

. Загальні положення

.1. Визначення політики безпеки

Під політікою безпеки ІНФОРМАЦІЇ слід розуміті сукупність Законів, правил, обмежень, рекомендацій, інструкцій ТОЩО, что регламентують порядок ОБРОБКИ ІНФОРМАЦІЇ и спрямовані на захист інформації від можливости Загроза.

Політика ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, є обов'язковою для Дотримання всіма співробітнікамі інформація Видавництва «книгомани», Які є Користувачами АС.

.2. Цілі політики безпеки

Основними цілямі політики безпеки є гарантування:

штатного Функціонування АС;

доступу до ІНФОРМАЦІЙНИХ про єктів та ресурсів АС у відповідності до правил розмежуван...


Назад | сторінка 25 з 77 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Програмні засоби. Системи безпеки інформації