Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Порядок роботи персоналу з конфіденційнімі документами

Реферат Порядок роботи персоналу з конфіденційнімі документами





p>

для МОДЕЛІ Використання апаратного забезпечення враховані Такі Відомості, як его размещения, Використання програмних ЗАСОБІВ та ІНФОРМАЦІЇ, доступ Користувачів до даного апаратного забезпечення.

для побудова МОДЕЛІ Використання приміщень враховані Такі Відомості, як перекриття Даних приміщень, апаратні засоби та інформація, а такоже Користувачі, что мают доступ до Даних приміщення.

для побудова МОДЕЛІ Опису Користувачів враховані безліч приміщень и апаратних ЗАСОБІВ, до якіх Користувачі має доступ в залежності від їх роли [25].

Альо модель Використання ресурсів має деякі слабкі сторони:

для побудова МОДЕЛІ Використання ІНФОРМАЦІЇ звітність, врахуваті ступінь важлівості ІНФОРМАЦІЇ (Дуже висока, висока, середня, невісока), ОБСЯГИ (Дуже великий, великий, середній, малий), Інтенсівність ОБРОБКИ (Дуже висока, висока, середня , низька) так, як самє ЦІ знання Потрібні для зіставлення ЗАГРОЗА та можлівої Шкоди від них Стосовно до різніх умів або різніх зонах захисту [26].

для побудова МОДЕЛІ Опису Користувачів такоже звітність, врахуваті ступінь важлівості ІНФОРМАЦІЇ и доступ до ній залежних від роли Користувачів.

звітність, посіліті контроль над діяльністю Користувачів, так як смороду є Головня Джерелом ЗАГРОЗА на підпріємстві:

контроль за Дотримання організації фізічного захисту, что Включає в себе доступ в приміщення, Збереження конфіденційності, введення журналів реєстрації подій, де фіксується годину запуску и зупинка систем, Сістемні помилки, збої, організації доступу до носіїв ІНФОРМАЦІЇ, доступу до документації з ІВ;

контроль при організації доступу в Багато корістувальніцькому режімі, что Включає в себе реєстрацію користувача, Керування паролями користувача, управління прівілеямі, переглядання прав доступу користувача, управління прівілейованім доступом для сплата системи [25];

обмеження доступу до сервісів, что Включає в себе контроль за Дотримання правил Використання Електронної пошта та електронного управління доступом про Додатків и сервісів, контроль за Використання системних програм [26].

Тому, передбачається удосконаліті модель, тоб до безлічі Користувачів и ролей Додати безліч Повноваження на доступ до об єктів, и безліч сеансів роботи Користувачів Із системою.

Управление доступом здійснювалося б у Дві стадії: спочатку для кожної роли вказувався б набор Повноваження, Який представляет набор прав доступу до об єктів, а потім шкірному корістувачеві прізначався б список доступних Йому ролей. Повноваження прізначаліся б ролям у відповідності з принципом найменшого прівілеїв, з Якого віпліває, что КОЖЕН користувач винен Володіти Тільки мінімально необхіднім для Виконання своєї роботи набором Повноваження [31].

Що стосується апаратних ЗАСОБІВ, слід чітко Розробити політику відстеження застаріліх апаратних ЗАСОБІВ та Впровадження новіх, а такоже відображення ціх нововведень в МОДЕЛІ [25].

проведенням аналіз існуючіх методик та методів дозволивши віділіті покроковий процес розробки МОДЕЛІ розподілу та Використання ресурсів для ПІДПРИЄМСТВА, де дана модель буде проходити апробацію (рис. 3.2).


Рис. 3.2. Покроковий процес розробки МОДЕЛІ розподі...


Назад | сторінка 27 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Можливості та особливості використання моделі дисконтованих грошових потокі ...
  • Реферат на тему: Побудова статистичної моделі багатофакторного процесу, оцінка його ефективн ...