Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Безпека комп'ютерних мереж

Реферат Безпека комп'ютерних мереж





доступ до всіх засобів управління безпекою. p align="justify"> Аудитор системи захисту інформації. Має доступ до журналів реєстрації, фіксуючим, в тому числі, і дії адміністратора безпеки. p align="justify"> Системи захисту інформації звичайно передбачають для головного користувача практично необмежені повноваження, а в особі аудитора системи захисту ми отримаємо людину, здатну контролювати дії самого адміністратора безпеки. p align="justify"> У такій ситуації, адміністратор безпеки, можливо, і буде мати технічні можливості виконувати будь-які дії, заборонені йому організаційно, але він буде знати, що дії його контролюються і не безкарні. p align="justify"> Додамо нових учасників в процес управління, грунтуючись на положеннях розробки НІП В«ІнформзахистВ» технології управління безпекою В«БеркутВ». Згідно даної технології, до управління безпекою можуть бути залучені підрозділи організації, які абсолютно не мають ніякого відношення до безпеки. Така можливість з'явилася завдяки підходу до управління на рівні співробітників і покладених на них службових обов'язків. Ось деякі положення В«БеркутаВ»:

Кожному співробітнику зіставимо користувача мережі (давно висувають вимогу до систем управління безпекою, і поруч систем з успіхом виконуються, наприклад, системою Secret Net). p align="justify"> Посади співробітника зіставимо права на ті або інші ресурси. Аналог - група користувачів в Windows NT. У реалізації такого механізму немає нічого складного. p align="justify"> І, нарешті, вимога невтручання в дії адміністратора мережі. Нехай адміністратор мережі додає і видаляє користувачів, але нічого не робить з їх правами, а на адміністратора безпеки покладемо обов'язки з управління повноваженнями користувачів на використання того чи іншого захищається ресурсу. p align="justify"> Наведемо найпростіший і очевидний приклад, пов'язаний з відділом кадрів: будь-який відділ кадрів веде, як правило, свою базу даних, в якій враховуються відомості про співробітників, займані ними посади, вільні клітини в штатній структурі та інші відомості, цікаві в першу чергу, самому відділу кадрів. Якщо таку базу даних пов'язати з системою управління безпекою організації, то вийде цікавий ефект, при якому підвищиться оперативність управління, прозорість процесу, що, власне, і переслідується. Розгляньмо докладніше як це відбувається. p align="justify"> Виділимо деякі операції, які у БД відділу кадрів, які будуть цікаві: звільнення співробітника, відмітка про відхід співробітника у відпустку, призначення на іншу посаду.

Звільнення співробітника

Отже, при звільненні співробітника службовець відділу кадрів робить позначку про його звільнення, база даних системи захисту, в якій кожному співробітнику зіставлені користувачі інформаційної системи, їх права та електронні ідентифікатори, автоматично видаляє користувача, робить недійсними його права на використання тих чи інших інфор...


Назад | сторінка 7 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка системи управління базами даних &Облік кадрів педагогічних працівн ...
  • Реферат на тему: Діяльність психолога відділу кадрів "Центру забезпечення цивільного за ...
  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...
  • Реферат на тему: Вивчення роботи сектору управління справами адміністративного відділу та йо ...
  • Реферат на тему: Вивчення роботи сектору управління справами адміністративного відділу і йог ...