Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка автоматизованої системи захищеного документообігу в організації ТОВ &Колгосп&

Реферат Розробка автоматизованої системи захищеного документообігу в організації ТОВ &Колгосп&





рудніковЕкранірованіі джерела ізлученія2. Загрози несанкціонованого доступу до інформаціі2.1. Загрози знищення, розкрадання апаратних засобів ІС носіїв інформації шляхом фізичного доступу до елементів ІС2.1.1. Крадіжка ПЕВМ575% ВисокаяАктуальнаяІспользованіе блокіраторів - замків безпеки («локери»). Пропускного режиму на території, в будівлі, приміщеннях, ідентифікації транспорту і персоналу компаніі.Установка сигнального устройстваСістеми охорони терріторіі.2.1.2. Крадіжка носіїв інформаціі1075% ВисокаяАктуальнаяОграніченіе доступу всередину корпусу комп'ютера шляхом встановлення механічних запірних устройств.Храненіе магнітних носіїв в ретельно закритих міцних шкафах.Шіфрованіе даних за допомогою криптографічних программДопуск до вирішення завдань на комп'ютер по обробці секретної, конфіденційної інформації перевірених посадових ліцУнічтоженіе інформації безпосередньо після її використання. Облік носіїв інформаціі2.1.3. Крадіжка ключів доступа550% НізкаяАктуальнаяХраненіе в сейфеІнструкція пользователя2.1.4. Крадіжки, модифікації, знищення інформаціі.525% НізкаяАктуальнаяШіфрованіе даних за допомогою Акти установки засобів защітиСістема захисту від НСД Використання антивірусних систем защітиШіфрованіе розділів жорсткого диска Використання засоби криптографічного защітиУстановка брандмауера 2.1.5. Висновок з ладу вузлів ПЕОМ, каналів связі550% СредняяАктуальнаяОрганізація живлення комп'ютера від окремого джерела живлення Пропускний режим на терріторііІспользованіе стабілізатора напруги, при підключенні ПЕВМФізіческая охорона ПЕВМПостоянное спостереження за каналами связіПроектіровка розміщення каналів связі2.1.6. Несанкціоноване відключення засобів защіти550% СредняяНеактуальнаяОтключеніе комп'ютера від локальної мережі або мережі віддаленого доступу при обробці на ньому конфіденційної інформацііІнструкція адміністратора безопасностіАкт установки засобів защітиІнструкція пользователя2.2. Загрози розкрадання, несанкціонованої модифікації або блокування інформації за рахунок несанкціонованого доступу (НСД) із застосуванням програмно-апаратних і програмних засобів (у тому числі програмно-математичних впливів); 2.2.1. Дії шкідливих програм (вірусів) тисяча сімдесят п'ять% ВисокаяАктуальнаяІспользованіе антивірусного програмного обеспеченіяІнструкція пользователяІнструкція з антивірусного защітеІнструкція адміністратора безопасності2.2.2. Установка ПО не пов'язаного з виконанням службових обязанностей210% НізкаяНеактуальнаяНастройка політики адміністрірованіяОпределеніе технологічного процесу обробки інформацііОграніченіе прав пользователяІнструкція пользователя2.3. Загрози не навмисних дій користувачів і порушень безпеки функціонування ІС через збої в програмному забезпеченні, а також від погроз неантропогенного (збоїв апаратури через ненадійність елементів, збоїв електроживлення) і стихійного (ударів блискавок, пожеж, повеней тощо) характера.2.3.1. Утретє ключів і атрибутів доступа1075% ВисокаяАктуальнаяДублірованіе ключів і атрибутів доступаЖурнал обліку паролейІнструкція адміністратора безопасності2.3.2. Ненавмисна модифікація (знищення) інформації сотруднікамі550% СредняяАктуальнаяНастройка прав доступаІнструкція пользователя2.3.3. Ненавмисне відключення засобів защіти550% СредняяНеактуальнаяДоступ до встановлення режимів роботи засобів захисту надається тільки адміністратору безопасностіІнструкція пользователяЗащіта від «дурня» 2.3.4. Вихід з ладу апаратно-програмних средств215% НізкаяНеактуальнаяДублірованіе апаратно-програмних средствРезервное копірованіе2.3.5. Збій системи електроснабженія550% СредняяАктуальнаяІспользованіе електрогенераторовРезервное копірованіе2.3.6. Стихійне бедствіе025% СредняяАктуальнаяАварійная сігналізаціяРазработка плану евакуаціі2.4. Загрози навмисних дій внутрішніх нарушітелей2.4.1. Доступ до інформації, модифікація, знищення особами не допущені до її обработке1050% СредняяАктуальнаяІспользованіе систем шифрування даних і систем захисту від НСДАкт установки засобів защітиРазрешітельная система допускаОпределеніе технологічного процесу обробки інформаціі2.4.2. Розголошення інформації, модифікація, знищення співробітниками допущеними до її обработке1050% СредняяАктуальнаяІспользованіе систем шифрування данних і систем захисту від НСДОбязательство О не разглашенііІнструкція користувача


2.2 Модель порушника


По відношенню до ТОВ «Колгосп» порушники можуть бути розділені на зовнішніх і внутрішніх порушників.

Внутрішні порушники

В якості потенційних внутрішніх порушників ТОВ «Колгосп» розглядаються:

· співробітники організації, не допущені до ресурсів інформаційних систем організації, але мають доступ до будівлі та приміщення;

· персонал, що обслуговує технічні засоби інформаційної системи організації;

· керівники різних рівнів.

Зовнішні...


Назад | сторінка 7 з 20 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка програмно-технічних засобів для захисту від несанкціонованого дост ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...