Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Захист персональних даних в банківських он-лайн системах

Реферат Захист персональних даних в банківських он-лайн системах





align="justify"> Принцип обмеження полномочій.Предполагает обмеження повноважень суб'єкта на ознайомлення з інформацією, до якої не потрібно доступу для нормального виконання ним своїх функціональних обов'язків, а також введення заборони доступу до об'єктів і зон, перебування в яких не потрібно за родом діяльності.

Принцип взаємодії та співпраці. У внутрішньому прояві передбачає культивування довірчих відносин між співробітниками, що відповідають за безпеку (в тому числі інформаційну), та персоналом. У зовнішньому прояві - налагодження співпраці з усіма зацікавленими організаціями та особами (наприклад, правоохоронними органами). p align="justify"> Принцип комплексності та индивидуальности.Подразумевает неможливість забезпечення безпеки об'єкта захисту яким одним заходом, а лише сукупністю комплексних, взаємопов'язаних та дублюючих один одного заходів, що реалізуються з індивідуальною прив'язкою до конкретних умов.

Принцип послідовних рубежів безопасності.Предполагает як можна більш раннє оповіщення про відбувся посяганні на безпеку того чи іншого об'єкта захисту чи іншому несприятливому подію з метою збільшення ймовірності того, що завчасний сигнал тривоги засобів захисту забезпечить співробітникам, відповідальним за безпека, можливість вчасно визначити причину тривоги і організувати ефективні заходи з протидії.

Принципи рівноміцності і рівнопотужності рубежів захисту. Равнопрочность увазі відсутність незахищених ділянок у рубежах захисту. Рівнопотужності припускає відносно однакову величину захищеності рубежів захисту у відповідності зі ступенем загроз об'єкту захисту. p align="justify"> Методами забезпечення захисту інформації на підприємстві є наступні:

Перешкода - метод фізичного перегородило шляху зловмиснику до інформації, що захищається (до апаратури, носіям інформації тощо).

Управління доступом - метод захисту інформації регулюванням використання всіх ресурсів автоматизованої інформаційної системи підприємства. Управління доступом включає наступні функції захисту:

ідентифікацію користувачів, персоналу і ресурсів інформаційної системи (привласнення кожному об'єкту персонального ідентифікатора);

аутентифікацію (встановлення автентичності) об'єкту або суб'єкта по пред'явленому їм ідентифікатору;

перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту);

реєстрацію звернень до ресурсів, що захищаються;

реагування (сигналізація, відключення, затримка робіт, відмова в запиті при спробах несанкціонованих дій).

Маскування - метод захисту інформації в автоматизованій інформаційній системі підприємства шляхом її криптографічного закриття.

Назад | сторінка 4 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Роль служби безпеки об'єкта в організаційній захисту інформації
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Удосконалення підсистеми захисту інформації єдиної автоматизованої інформац ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...