Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ у фінансовій компании "Капітал"

Реферат Розробка КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ у фінансовій компании "Капітал"





>

Характеристики персоналу та Користувачів Автоматизованої системи

До середовища персоналу встанови та Користувачів Автоматизованої системи належати технический та обслуговуючий персонал, Сістемні Адміністратори, адміністратор безпеки, працівники служби охорони, бухгалтери, маркетологи, секретар, працівники відділу роботи з клієнтами, керівнікі відділів, директор.

Найніжчі Повноваження Щодо допуску до відомостей, Які обробляються в ІТС мают технический та обслуговуючий персонал, а такоже працівники служби охорони. Достатньо Високі Повноваження мают працівники маркетингового відділу та відділу ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ, дирекція. Найбільше Повноваження Щодо управління КСЗІ має адміністратор безпеки, Дещо нижчих Пріоритет у працівніків служби безпеки та системних адміністраторів. Працівники Перший поверх мают доступ Тільки до даніх, что містяться на серверах Перший поверх, працівники ж другого поверху Переважно мают доступ до ІНФОРМАЦІЇ, что зберігається на серверах другого поверху. Вхід до Серверне приміщень та приміщень для зберігання документів, звітів про діяльність компании, зареєстрованіх носіїв ІНФОРМАЦІЇ, даніх відео Нагляду та спостереження, журнали відвідувань и т. д. мают позбав дирекція та особини, Яким надається допуск до ціх матеріалів. br/>

. Формування МОДЕЛІ ЗАГРОЗА ІНФОРМАЦІЇ про єкта ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ


основою для проведення аналізу різіків и Формування вимог до КСЗІ є розробка МОДЕЛІ ЗАГРОЗА для ІНФОРМАЦІЇ та МОДЕЛІ порушника.

Для создания МОДЕЛІ ЗАГРОЗА звітність, Скласти ПЕРЕЛІК суттєвіх ЗАГРОЗА, описати методи и Способи їхнього Здійснення.

звітність, візначіті, Якими з можливіть способів могут здійснюватіся Загрози в АС:

В· технічними каналами, что включаються каналізац побічніх електромагнітніх випромінювань и наведень, Акустичні, оптичні, радіо-та радіотехнічні, Хімічні та Другие канал;

В· каналами СПЕЦІАЛЬНОГО впліву Шляхом Формування полів и сігналів з метою руйнування системи захисту або Порушення цілісності ІНФОРМАЦІЇ;

В· несанкціонованім доступом Шляхом Підключення до апаратури та ліній зв язку, маскування под зареєстрованого користувача, Подолання ЗАХОДІВ захисту з метою Використання ІНФОРМАЦІЇ або нав язування хібної ІНФОРМАЦІЇ,! застосування закладних прістроїв чг програм та вкорінення комп ютерних вірусів.

Загрози для ІНФОРМАЦІЇ, что обробляється в АС, залежався від характеристик ОС, фізічного середовища, персоналу, технологій ОБРОБКИ та других чінніків и могут мати об'єктивну або суб'єктивну природу. За...


Назад | сторінка 5 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Удосконалення підсистеми захисту інформації єдиної автоматизованої інформац ...
  • Реферат на тему: Роль служби безпеки об'єкта в організаційній захисту інформації
  • Реферат на тему: Розробка технічного проекту системи захисту інформації в переговорній кімна ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...