Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Теорія і методологія захисту інформації в адвокатській конторі

Реферат Теорія і методологія захисту інформації в адвокатській конторі





ювань;

3. Недоступність інформації в результаті її блокування, збою устаткування або програм, дезорганізації функціонування операційних систем робочих станцій, серверів, маршрутизаторів, систем управління баз даних, розподілених обчислювальних мереж, дії вірусів, стихійних лих та інших форс-мажорних обставин.

Джерелами (каналами) виникнення загроз можуть бути:

в”Ђ стихійні лиха (пожежі, повені тощо);

в”Ђ технічні аварії (раптове відключення електроживлення, протікання і т.п.);

в”Ђ несанкціоноване отримання ідентифікаторів користувачів і їх паролів, паролів доступу до загальних ресурсів;

в”Ђ несанкціонована передача інформації, що захищається з внутрішньої (локальної) мережі в глобальну мережу Internet;

в”Ђ умисне або ненавмисне розголошення інформації, що захищається;

в”Ђ розкрадання носіїв інформації або несанкціоноване копіювання інформації;

в”Ђ посилка в ЛВС пакетів, що порушують нормальну роботу мережі;

в”Ђ впровадження програм-троянів, резидентних програм, що забезпечують отримання повного контролю над комп'ютером;

в”Ђ впровадження деструктивних програм - вірусів, мережевих черв'яків і пр.;

в”Ђ проникнення злісних програм через Internet, електронну пошту, гнучкі диски, CD-диски;

в”Ђ отримання інформації про топологію мережі, принципи її функціонування, характеристичної інформації мережі або ділянки мережі;

в”Ђ розкрадання, фізичний виведення з ладу технічних засобів;

в”Ђ прослуховування мережевого трафіку (з метою отримання інформації про мережеві ресурси, хешировать паролі, ідентифікаторах користувачів і пр.) з використанням легальних робочих станцій;

в”Ђ прослуховування мережевого трафіку з використанням нелегальних комп'ютерів, підключених до ЛОМ фізично (локально) або віддалено;

в”Ђ впровадження технічних та програмних засобів скритного знімання інформації з робочих станцій, засобів зв'язку, з приміщень адвокатської фірми, в яких обробляється захищається інформація;

в”Ђ використання спеціальних методів і технічних засобів (побічні випромінювання, наведення по ланцюгах харчування, електронні закладки, дистанційне приховане відеоспостереження або фотографування, застосування підслуховуючих пристроїв, перехоплення електромагнітних випромінювань і наведень тощо);

в”Ђ використання для доступу до інформації так званих "люків", "дірок" і "Лазівок" та інших можливостей обходу механізму розмежування доступу, що виникають внаслідок недосконалості загальносистемних компонентів програмного забезпечення (операційних систем, систем управління базами даних тощо) і неоднозначністю мов програмування, що застосовуються в автоматизованих системах обробки даних;

в”Ђ незаконне підключення спеціальної реєструючої апаратури до пристроїв або лініях зв'язку (перехоплення модемного і факсимільного зв'язку);

в”Ђ умисне зміна використовуваного програмного забезпечення для несанкціонованого збору захищається.

V . Заходи щодо забезпечення захисту інформації у адвокатській конторі

Основними заходами щодо забезпечення захисту інформації в адвокатській фірмі є:

в”Ђ адміністративно-правові та організаційні;

в”Ђ технічні, засновані на використанні апаратно-програмних і спеціальних засобів;

в”Ђ режимні.

1. Адміністративно-правові та організаційні заходи:

1.1. Визначення правового статусу всіх суб'єктів відносин у інформаційній сфері, включаючи користувачів інформаційних і комунікаційних систем, встановлення їх відповідальності за дотримання нормативних правових актів адвокатської фірми у цій сфері;

1.2. Розробка переліку можливих порушень інформаційної безпеки і локальних нормативних актів, що визначають порядок захисту інтересів адвокатської фірми у сфері захисту інформації;

1.3. Оцінка ефективності діючих в адвокатській фірмі локальних нормативних актів щодо забезпечення захисту інформації;

1.4. Включення в посадові інструкції співробітників обов'язків і відповідальності в сфері забезпечення захисту інформації;

1.5. Вдосконалення системи навчання співробітників адвокатської фірми з питань захисту інформації в адвокатській ф Ірмі;

1.6. Підготовка та підвищення кваліфікації фахівців у галузі захисту інформації;

1.7. Атестація об'єктів інформатизації щодо виконання вимог забезпечення захисту інформації при проведенні робіт, пов'язаних з використанням відомостей, що становлять адвокатську таємницю і комерційну таємницю адвокатської фірми;

1.8. Розробка правил (регламентів, порядків) експлуатації технічних і програмних засобів із зазначенням дій у випадках порушення режиму безпеки (підозр щодо порушення);

1.9. Оперативне реагування (впровадження) на появу нових розробок у галузі інформаційних технологій;

1.10. Удосконалення нормативно-право...


Назад | сторінка 6 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розробка рекомендацій щодо забезпечення захисту інформації у Відділі записі ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Автоматизація проектування технічних засобів ЗАХИСТУ ІНФОРМАЦІЇ