Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації Енергетичної компанії (KEGOC)

Реферат Захист інформації Енергетичної компанії (KEGOC)





омагнітні випромінювання ліній зв'язку.

Підключення до ліній зв'язку.

Зняття наведень електричних сигналів з ліній зв'язку.

Зняття наведень з системи живлення.

Зняття наведень з системи заземлення.

Зняття наведень з системи теплопостачання.

Використання високочастотного нав'язування.

Зняття з ліній, що виходять за межі об'єкта, сигналів, утворених на технічних засобах за рахунок акустоелектричних перетворень.

Зняття випромінювань оптоволоконних ліній зв'язку.

Підключення до баз даних і ПЕОМ по комп'ютерних мережах.


. 4 Джерела загроз (розуміється безпосередній виконавець загрози в плані її негативного впливу на інформацію)


люди;

технічні пристрої;

моделі, алгоритми, програми;

технологічні схеми обробки;

зовнішня середу. Передумови появи загроз:

об'єктивні (кількісна або якісна недостатність елементів системи) - причини, не пов'язані безпосередньо з діяльністю людей і викликають випадкові за характером походження загрози;

суб'єктивні - причини, безпосередньо пов'язані з діяльністю людини і викликають як навмисні (діяльність розвідок іноземних держав, промислове шпигунство, діяльність кримінальних елементів і недобросовісних співробітників), так і ненавмисні (погане психофізіологічний стан, недостатня підготовка, низький рівень знань) загрози інформації.


. 5 Причини порушення цілісності інформації


Суб'єктивні

. Навмисні

Диверсія (організація пожеж, вибухів, пошкоджень електроживлення та ін.)

Безпосередні дії над носієм (розкрадання, підміна носіїв, знищення інформації)

Інформаційний вплив (електромагнітне опромінення, введення в комп'ютерні системи руйнують програмних засобів, вплив на психіку особистості психотропною зброєю)

. Ненавмисні

Відмови обслуговуючого персоналу (загибель, тривалий вихід з ладу)

Збої людей (тимчасовий вихід з ладу)

Помилки людей

Об'єктивні, ненавмисні

Відмови (повний вихід з ладу) апаратури, програм, систем живлення і життєзабезпечення

Збої (короткочасний вихід з ладу) апаратури, програм, систем живлення і життєзабезпечення

Стихійні лиха (повені, землетруси, урагани)

Нещасні випадки (пожежі, вибухи, аварії)

Електромагнітна несумісність


. 6 Потенційно можливі злочинні дії


Використання службового становища, тобто незапланованого перегляду (ревізії) документів;

Підкуп або шантаж персоналу або окремих користувачів, що мають певні повноваження;

Впровадження агентів в число персоналу системи (у тому числі, можливо, і в групу, відповідальну за безпеку);

Приховати побічних електромагнітних, акустичних та інших випромінювань пристроїв;

Розкрадання виробничих відходів (роздруківок, записів, списаних носіїв інформації тощо.)


. 7 Визначення класу захисту інформації


Є кілька класів захисту інформації:

клас 4 (К4) - інформаційні системи, для яких порушення заданої характеристики безпеки персональних даних, що обробляються в них, не призводить до негативних наслідків для суб'єктів персональних даних;

клас 3 (К3) - інформаційні системи, для яких порушення заданої характеристики безпеки персональних даних, що обробляються в них, може призвести до незначних негативних наслідків для суб'єктів персональних даних;

клас 2 (К2) - інформаційні системи, для яких порушення заданої характеристики безпеки персональних даних, що обробляються в них, може призвести до негативних наслідків для суб'єктів персональних даних;

клас 1 (К1) - інформаційні системи, для яких порушення заданої характеристики безпеки персональних даних, що обробляються в них, може призвести до значних негативних наслідків для суб'єктів персональних даних.

За даними завдання (Енергетична компанія (KEGOC)) в нашому випадку буде К1 захисту інформації.




Глава 2


. 1 Визначення вимог до захисту інформації


Назад | сторінка 3 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Захист інформації в персональних комп'ютерах
  • Реферат на тему: Аналіз трудових відносин у сфері захисту персональних даних працівника
  • Реферат на тему: Захист персональних даних працівника
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Захист персональних даних в банківських он-лайн системах