Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Бездротова мережа домашньої автоматики на основі профайла ZigBee Home Automation

Реферат Бездротова мережа домашньої автоматики на основі профайла ZigBee Home Automation





аційних ресурсів та електронні ідентифікатори. У наявності оперативність і прозорість операції. p align="justify"> Відхід у відпустку

Аналогічний ефект досягається при догляді співробітника у відпустку: ставиться позначка - і всі електронні ідентифікатори та права користувача тимчасово блокуються, і ніхто не зможе увійти в систему під його ім'ям.

Призначення на іншу посаду

При призначенні співробітника на іншу посаду, службовець відділу кадрів змінює в базі даних один параметр - посаду співробітника. Система управління безпекою кожної посади співробітника зіставляє права та повноваження користувача в інформаційній системі, і, при зміні посади, автоматично змінює його права на використання тих чи інших корпоративних ресурсів. При зміні рівня допуску до конфіденційної інформації (для систем з повноважним управлінням доступу), в базі даних відділу кадрів співробітнику автоматично стають доступні ресурси з відповідною міткою конфіденційності. p align="justify"> Ще один варіант

Відділ кадрів - це тільки початковий етап. Якщо уважно придивитися, то в рамках своїх службових обов'язків кожен співробітник виконує якусь певну задачу. Наприклад: у комерційному відділі ряд співробітників мають посаду В«менеджер з продажуВ», але кожен конкретний менеджер може спеціалізуватися на певному напрямку продажів (на конкретний продукт або клієнті), або на який-небудь іншій задачі, пов'язаної зі збутом. p align="justify"> Визначимо дану задачу співробітника в рамках своєї посади терміном В«завданняВ», і покладемо розподіл цих завдань на керівника відділу. Це не означає, що керівникові відділу доведеться витрачати додатковий час (зазвичай дуже дороге) на якісь зайві рухи тіла. Надамо йому маленьку програмку - електронну записну книжку, в якій вказується - який співробітник яку роботу робить і коли він її повинен здати. Таким чином, перекладаємо з адміністратора безпеки ще ряд рутинних функцій. p align="justify"> Порушена в даній роботі технологія В«БеркутВ» висуває підхід, в якому роль адміністратора безпеки полягає в контролі дотримання політики безпеки співробітниками організації, у перевірці прав і повноважень користувачів, і в оперативному реагуванні на факти і спроби НСД, для чого, власне, і призначається адміністратор безпеки. p align="justify"> Відкидаються необхідність збирати і узагальнювати дані про стан різних підсистем, конфігурувати права та повноваження користувачів інформаційної системи, так як робити це буде система управління, що позбавляє адміністратора безпеки від потреби втручатися в роботу адміністраторів мережі.

Далеко не всі переваги даного підходу розглянуто в статті. В даний час більшість ОС і СУБД мають власні, досить просунуті, засоби захисту. Тому розробники систем захисту інформації повинні орієнтуватися на щось нове, а не на дублювання вбудованих засобів захисту ОС. p align="justify"> Нерозу...


Назад | сторінка 8 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Діяльність психолога відділу кадрів "Центру забезпечення цивільного за ...
  • Реферат на тему: Розробка інформаційного порталу для автоматизації робочого місця співробітн ...
  • Реферат на тему: Розробка АРМ співробітника адміністрації загального відділу міського поселе ...
  • Реферат на тему: Входження на посаду начальника планово-економічного відділу
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...