Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист інформації від несанкціонованого доступу

Реферат Захист інформації від несанкціонованого доступу





ліфікацію порушника і його технічної оснащеності (методах і засобах, які використовуються для вчинення порушення); 4) обмеження та припущення про характер можливих дій порушника.

По відношенню до автоматизованих інформаційних технологій управління (АІТУ) порушники можуть бути внутрішніми (з числа персоналу системи) або зовнішніми (сторонніми особами). Внутрішніми порушниками можуть бути особи з наступних категорій персоналу:

· користувачі (оператори) системи;

· персонал, що обслуговує технічні засоби (інженери, техніки);

· співробітники відділів розробки та супроводження програмного забезпечення (прикладні та системні програмісти);

· технічний персонал, що обслуговує будівлі (прибиральники, електрики, сантехніки та інші співробітники, що мають доступ в будівлю і приміщення, де розташовані компоненти АІТУ);

· співробітники служби безпеки АІТУ;

· керівники різного рівня посадовій ієрархії.

· Сторонні особи, які можуть бути зовнішніми порушниками:

· клієнти (представники організацій, громадяни);

· відвідувачі (запрошені з якогось приводу);

· представники організацій, взаємодіючих з питань забезпечення життєдіяльності організації (енерго-, водо-, теплопостачання тощо);

· представники конкуруючих організацій (іноземних спецслужб) або особи, що діють за їх завданням;

· особи, випадково чи навмисне порушили пропускний режим (без мети порушення безпеки АІТУ);

· будь-які особи за межами контрольованої території.

Можна виділити три основні мотиви порушень: а) безвідповідальність; б) самоствердження; в) корисливий інтерес. При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково виробляє які-небудь руйнують дії, не пов'язані, проте, зі злим умислом. У більшості випадків це наслідок некомпетентності або недбалості.

Деякі користувачі вважають отримання доступу до системних наборам даних великим успіхом, затіваючи свого роду гру «користувач проти системи» заради самоствердження або у власних очах, або в очах колег.

Порушення безпеки АІТУ може бути викликане і корисливим інтересом користувача системи. У цьому випадку він буде цілеспрямовано намагатися подолати систему захисту для доступу до збереженої, переданої і оброблюваної в АІТУ інформації. Навіть якщо АІТУ має засоби, що роблять таке проникнення надзвичайно складним, повністю захистити її від проникнення практично неможливо. Всіх порушників можна класифікувати за чотирма параметрами (рівню знань про АІТУ, рівнем можливостей, часу і методу дії). 1. За рівнем знань про АІТУ розрізняють порушників:

· знаючих функціональні особливості АІТУ, основні закономірності формування в ній масивів даних і потоків запитів до них, які вміють користуватися штатними засобами;

· володіють високим рівнем знань і досвідом роботи з технічними засобами системи та їх обслуговування;

· володіють високим рівнем знань в області програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем;

· знаючих ст...


Назад | сторінка 4 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Юридичні факти та їх склад у сімейному праві. Поняття спорідненості і влас ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Мова SMS - що це таке. Бути чи не бути йому в нашому житті
  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003