Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка рекомендацій щодо забезпечення захисту інформації у Відділі записів актів громадянського стану (РАГС) по Центральному району

Реферат Розробка рекомендацій щодо забезпечення захисту інформації у Відділі записів актів громадянського стану (РАГС) по Центральному району





align="justify">? розкрадання персональних даних співробітниками підприємства для використання в корисливих цілях;

? передача інформації про суб'єкта персональних даних третім особам;

? несанкціоноване публічне розголошення персональних даних, які стали відомими співробітникам підприємства;

? несанкціоноване отримання персональних даних третіми особами;

? знищення інформації про суб'єкта ПДН;

? модифікація інформації про суб'єкта ПДН;

? введення некоректної інформації про суб'єкта ПДН;

? передача некоректної інформації про суб'єкта ПДН;

? спотворення архівної інформації по суб'єкту ПДН

У відповідності з моделлю, всі порушники за ознакою приналежності діляться на зовнішніх і внутрішніх.

Внутрішній порушник.

Внутрішнім порушником може бути особа з наступних категорій співробітників обслуговуючих підрозділів:

? обслуговуючий персонал (системні адміністратори, відповідальні за експлуатацію та супровід технічних і програмних засобів);

? технічний персонал (робітники підсобних приміщень, прибиральниці і т. п.);

? співробітники організації, яким надано доступ в приміщення, де розташоване комп'ютерне обладнання.

Будь внутрішній порушник може мати фізичний доступ до ліній зв'язку, систем електроживлення та заземлення. Можливості внутрішнього порушника істотно залежать від діючих в межах контрольованої зони обмежувальних факторів, з яких основними є режимні заходи й організаційно-технічні заходи, спрямовані на:

? запобігання і припинення несанкціонованих дій;

? підбір і розстановку кадрів;

? допуск фізичних осіб в контрольовану зону і до засобів обчислювальної техніки;

? контроль за порядком проведення робіт.

Зовнішній порушник.

В якості зовнішнього порушника можуть виступати:

? колишні співробітники підприємств галузі;

? сторонні особи, які намагаються отримати доступ до ПДН в ініціативному порядку;

? представники злочинних організацій.

Зовнішній порушник може здійснювати:

? перехоплення оброблюваних технічними засобами ПДН за рахунок їх витоку по ТКУИ;

? деструктивні впливи через елементи інформаційної інфраструктури, які в процесі свого життєвого циклу (модернізація, супровід, ремонт, утилізація) опиняються за межами КЗ;

? НСД до інформації з використанням спеціальних програмних дій допомогою програми вірусів, шкідливих програм, алгоритмічних або програмних закладок;

? перехоплення інформації, переданої мережами зв'язку загального користування або каналах зв'язку, які не захищені від несанкціонованого доступу до інформації організаційно-технічними заходами;

? атаки шляхом реалізації загроз віддаленого доступу.


8. Рекомендації щодо забезпечення захисту інформації


Вимоги по захищеності для 3 рівня (відповідно до Постанови Уряду Про затвердження вимог до захисту персональних даних при їх обробці в інформаційних системах персональних даних від 01.11.2012 р №1119):

організація режиму забезпечення безпеки приміщень, в яких розміщена інформаційна система, що перешкоджає можливості неконтрольованого проникнення або перебування в цих приміщеннях осіб, які не мають права доступу в ці приміщення;

забезпечення схоронності носіїв персональних даних;

твердження керівником оператора документа, що визначає перелік осіб, доступ яких до персональних даних, оброблюваним в інформаційній системі, необхідний для виконання ними службових (трудових) обов'язків;

використання засобів захисту інформації, які пройшли процедуру оцінки відповідності вимогам законодавства Російської Федерації в області забезпечення безпеки інформації, у разі, коли застосування таких засобів необхідно для нейтралізації актуальних загроз;

призначення посадової особи (працівника), відповідального за забезпечення безпеки персональних даних в інформаційній системі.


8.1 Захист інформації від витоку технічними каналами


Пристрій Соната-Р2 - Технічний засіб захисту інформації від витоку інформації за рахунок ПЕМВН, відповідає вимогам «Норм захисту інформації, що обробляється засобами обчислювальної техніки і в автоматизованих системах,...


Назад | сторінка 4 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Захист інформації в персональних комп'ютерах
  • Реферат на тему: Роль служби безпеки об'єкта в організаційній захисту інформації
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...