Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз завдань і функцій системи захисту інформації підприємства

Реферат Аналіз завдань і функцій системи захисту інформації підприємства





я та регулювання контрольованих зон навколо технічних засобів обробки інформації, за межами яких стають неможливими виділення та реєстрація за допомогою технічних засобів розвідки сигналів, що містять конфіденційну інформацію. Такі сигнали можуть виникати, наприклад, за рахунок появи навколо функціонуючих засобів обробки інформації побічних електромагнітних випромінювань (ПЕМІ) або наведень в проводах, що виходять за межі контрольованої зони. p align="justify"> Клас 2.4. Регулювання використання елементів системи та інформації, що захищається. p align="justify"> Регулювання використання полягає у здійсненні запитуваних процедур (операцій) за умови пред'явлення деяких заздалегідь обумовлених повноважень. Для вирішення даного класу завдань щодо конфіденційної інформації можуть здійснюватися такі операції, як її дроблення і ранжування:

. Дроблення (розчленування) інформації на частини з такою умовою, що знання якоїсь однієї частини інформації (наприклад, знання однієї операції технології виробництва якогось продукту) не дозволяє відновити всю картину, всю технологію в цілому. p align="justify">. Ранжування включає, по-перше, поділ засекречувати інформації за ступенем секретності і, по-друге, регламентацію допуску та розмежування доступу до інформації, що захищається: надання індивідуальних прав окремим користувачам на доступ до необхідної їм конкретної інформації та на виконання окремих операцій. Розмежування доступу до інформації може здійснюватися за тематичним ознакою чи за ознакою таємності інформації і визначається матрицею доступу. Прикладом даного класу завдань є допуск співробітників до обслуговування спеціальної техніки тільки за наявності відповідного дозволу. p align="justify"> Клас 2.5. Маскування інформації. p align="justify"> Маскування інформації полягає в перетворенні даних, що виключає доступ сторонніх осіб до змісту інформації та забезпечує доступ дозволеним користувачам при пред'явленні ними спеціального ключа перетворення. Вирішення цього завдання здійснюється на основі криптографічних, що не криптографічних та суміжних з ними (кодове зашумлення, ортогональні перетворення) перетворень. p align="justify"> Клас 2.6. Реєстрація відомостей. p align="justify"> Реєстрація передбачає фіксацію всіх відомостей про факти, події, що виникають в процесі функціонування засобів і систем обробки інформації, які відносяться до захисту інформації, на підставі яких здійснюється рішення завдань оцінки стану безпеки інформації з метою підвищення ефективності та управління механізмами захисту.

Клас 2.7. Знищення інформації. p align="justify"> Рішення завдання знищення інформації представляється як процедура своєчасного повного або часткового виведення з системи обробки елементів інформації, компонентів системи, що не представляють практичної, історичної, наукової цінності, а так само якщо їх подальше знаходження в системі обробки знижує безпеку інформації. Необхідно відзначити, щ...


Назад | сторінка 7 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Вирішення прикладних завдань з реалізацією автоматизованої обробки економіч ...
  • Реферат на тему: Вирішення прикладних завдань з реалізацією автоматизованої обробки економіч ...
  • Реферат на тему: Поняття журналістської інформації. Спостереження як метод збору інформації ...