Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка концепції захищеної автоматизованої системи для адвокатської контори

Реферат Розробка концепції захищеної автоматизованої системи для адвокатської контори





/>

.4 Категорії користувачів АС «Феміда», режими використання і рівні доступу до інформації


У «Феміда» є кілька категорій користувачів і обслуговуючого персоналу, які повинні мати різні повноваження з доступу до інформаційних, програмних і інших ресурсів АС «Феміда»:

користувачі бази даних (адвокати фірми, секретар, бухгалтера);

адміністратор серверів (файлового сервера, сервера бази даних) і ЛВС;

адміністратор інформаційної безпеки (спеціальних засобів захисту) та ін


.5 Уразливість основних компонентів АС «Феміда»


Найбільш доступними і уразливими компонентами АС «Феміда» є робочі станції (АРМ співробітників «Феміда»). Саме з них можуть бути вжиті найбільш численні спроби несанкціонованого доступу до інформації (НСД) в мережі і спроби здійснення несанкціонованих дій (ненавмисних і навмисних). З робочих станцій здійснюється управління процесами обробки інформації (у тому числі на сервері), запуск програм, введення і коректування даних, на дисках робочих станцій можуть розміщуватися важливі дані і програми обробки.

На монітори і друкують устрою робочих станцій виводиться інформація при роботі операторів, що виконують різні функції і мають різні повноваження з доступу до даних і інших ресурсів системи. Порушення конфігурації апаратно-програмних засобів робочих станцій і неправомірне втручання в процеси їх функціонування можуть призводити до блокування інформації, неможливості своєчасного вирішення важливих завдань і виходу з ладу окремих АРМ і підсистем.

В особливій захисту потребують такі елементи мереж як виділені файлові сервери, сервери баз даних і сервери додатків. Тут зловмисники, насамперед, можуть шукати можливості отримання доступу до інформації, що захищається і здійснення впливу на роботу різних підсистем серверів, використовуючи недоліки протоколів обміну і засобів розмежування віддаленого доступу до ресурсів серверів. При цьому можуть робитися спроби як віддаленого (зі станцій мережі) так і безпосереднього (з консолі сервера) впливу на роботу серверів і їх засобів захисту. Порушниками можуть бути використані мости, шлюзи, маршрутизатори, комутатори та інші мережеві пристрої, канали і засоби зв'язку для реструктуризації та дезорганізації роботи мережі, перехоплення переданої інформації, аналізу трафіку і реалізації інших способів втручання в процеси обміну даними.



4. Цілі і завдання забезпечення безпеки інформації


.1 Інтереси уражених при експлуатації АС «Феміда» суб'єктів інформаційних відносин


Суб'єктами правовідносин при використанні АС «Феміда» є:

Адвокатська контора як власник інформаційних ресурсів;

підрозділи управлінь і відділень адвокатської контори, що забезпечують експлуатацію системи автоматизованої обробки інформації;

службові особи і співробітники структурних підрозділів адвокатська контора, як користувачі і постачальники інформації в АС «Феміда» відповідно до покладених на них функціями;

юридичні та фізичні особи, відомості (в тому числі і персональні дані) про які накопичуються, зберігаються і обробляються в АС «Феміда»;

Назад | сторінка 6 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...