Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ у фінансовій компании "Капітал"

Реферат Розробка КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ у фінансовій компании "Капітал"





програми, системне и прикладне забезпечення та ін.);

В· Наслідки некомпетентного! застосування ЗАСОБІВ захисту;

В· Другие.

Навміснімі ЗАГРОЗА суб єктівної природи, спрямованостей на дезорганізацію роботи АС (окрем компонентів) або Виведення ее з ладу, проникнення в систему и одержании возможности несанкціонованого доступу до ее ресурсів, могут буті:

В· Порушення ФІЗИЧНОЇ цілісності АС (окрем компонентів, прістроїв, обладнання, носіїв ІНФОРМАЦІЇ);

В· Порушення режімів Функціонування (виведення з ладу) систем жіттєзабезпечення АС (електроживлення, заземлення, охоронної сигналізації, вентиляції та ін.);

В· Порушення режімів Функціонування АС (обладнання и ПЗ);

В· Впровадження и Використання комп ютерних вірусів, заставні (апаратних и програмних) i підслуховуючіх прістроїв, других ЗАСОБІВ розвідкі;

В· Використання ЗАСОБІВ перехоплення побічніх електромагнітніх випромінювань и наводів, акусто-електричних перетвореності ІНФОРМАЦІЙНИХ сігналів;

В· Використання (шантаж, Підкуп ТОЩО) з коріслівою метою персоналу АС;

В· крадіжкі носіїв ІНФОРМАЦІЇ, виробничих відходів (роздруків, запісів, тощо);

В· несанкціоноване копіювання носіїв ІНФОРМАЦІЇ;

В· читання залішкової ІНФОРМАЦІЇ з оператівної пам яті ЕОМ, зовнішніх накопічувачів;

В· одержании атрібутів доступу з Наступний їх використанн для маскування под зареєстрованого користувача ( маскарад );

В· неправомірне Підключення до каналів зв язку, перехоплення даніх, что передаються, аналіз трафіку ТОЩО;

В· Впровадження и Використання Заборонений політікою безпеки ПЗ або несанкціоноване Використання ПЗ, за помощью Якого можна здобудуть доступ до критичної ІНФОРМАЦІЇ (Наприклад, аналізаторів безпеки мереж);

В· Другие.



Класифікація потенційніх ЗАГРОЗА ІНФОРМАЦІЇ, что обробляється в АС

№ ДжерелоПриродаЗагрозаНаслідки порушенняРесурсиКЦДС1ЗовнішніОб єктівнаСтіхійні Явища + + Всі2ЗовнішніОб ...


Назад | сторінка 7 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Виконання введення і виведення інформації з носіїв. Робота з клавіатурою
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...