Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Порядок роботи персоналу з конфіденційнімі документами

Реферат Порядок роботи персоналу з конфіденційнімі документами





ваті шкоду від НАСЛІДКІВ, Наприклад, виток, перекручування чи знищення ІНФОРМАЦІЇ, яка є конфіденційною, а такоже оперативно найти вінніх и прітягнуті їх до відповідальності.

Процес ЗАХИСТУ ІНФОРМАЦІЇ - це процес взаємодії ЗАГРОЗА, что вплівають на інформацію, и ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ, Які перешкоджають їх впліву [26].

У загально вігляді модель процеса ЗАХИСТУ ІНФОРМАЦІЇ в ІС может буті представлена ??так, як це показано на малюнку 3.1.

Модель розподілу ресурсів будується віходячі з можливіть противника и стороні, что захіщається, на підставі МОДЕЛІ ЗАГРОЗА, а такоже МОДЕЛІ ОЦІНКИ ВТРАТИ, так як віходячі з Економічної доцільності у віборі ЗАСОБІВ захисту, витрати на засоби захисту НЕ повінні перевіщуваті передбачуваності збиток від Порушення ІНФОРМАЦІЙНОЇ БЕЗПЕКИ [28, 29].

Модель розподілу ресурсів можна описати формально. Вона Складається з:


Рис.3.1. Модель процеса ЗАХИСТУ ІНФОРМАЦІЇ в ІС


безлічі ЗАГРОЗА ІНФОРМАЦІЇ;

безлічі кількісніх оцінок ВТРАТИ системи, у разі успішної реалізації ЗАГРОЗА ІНФОРМАЦІЇ;

безлічі кількісніх оцінок ВТРАТИ системи у випадка! застосування ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ;

безлічі ЗАСОБІВ для реалізації деструктивних Дій;

безлічі порушників;

безлічі ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ;

годині, Яким володіє атакуюча сторона для реалізації Загрози;

фінансовімі Кошта, Якими володіє противник;

Більш детальний аналіз МОДЕЛІ галі не БУВ зроблений, на даним етапі розглядається постановка задачі та ее решение, надалі планується удосконалення МОДЕЛІ.

Модель Використання ресурсів, є складових частин Загальної МОДЕЛІ процеса Вибори ЗАСОБІВ захисту. Результати побудова даної МОДЕЛІ Важливі для побудова МОДЕЛІ противника, Моделі ЗАГРОЗА, Моделі ОЦІНКИ ВТРАТИ, а такоже МОДЕЛІ розподілу ресурсів.

Модель Використання ресурсів

Інформацію, апаратна и програмне забезпечення, обслуговуючий персонал, а такоже приміщення, в якіх розміщуються Вузли Функціонування будемо розглядаються як ресурси системи [26, 28].

Основним ресурсом є інформація. Захист інформації повинен Забезпечувати на всех етапах ее ОБРОБКИ, так як самє інформація є предметом посягання зловмисників. Інформацію, что находится на Вузли Функціонування системи можна описати як інформація, яка Надходить для ОБРОБКИ, прийнятя для ОБРОБКИ и поступає на вихід. Форми Подання ІНФОРМАЦІЇ могут буті найрізноманітнішімі. Інформація может перебуваті на знімніх носіях, на паперових носіях, в оператівній пам яті ЕОМ, у файлах на жорсткий диск, в каналах зв язку мережі передачі Даних [25, 30].

Аналіз МОДЕЛІ Використання ресурсів

Як показує аналіз з позіції системного підходу, модель Використання ресурсів є ефективна для Формування КОМПЛЕКСНОЇ, планової, цілеспрямованої, актівної и надійної системи ЗАХИСТУ ІНФОРМАЦІЇ. У даній МОДЕЛІ видно чітку взаємодію шкірного з Розглянуто ресурсів системи, Аджея головне в коордінації ДІЯЛЬНОСТІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ - це поповнення и Розподіл ціх ресурсів.

Сильні Сторони розглянутої моделі:


Назад | сторінка 26 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розробка моделі програмного забезпечення інформаційної системи функціонуван ...
  • Реферат на тему: Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ