Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ у фінансовій компании "Капітал"

Реферат Розробка КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ у фінансовій компании "Капітал"





єктівнаЗбої та відмові системи електроживлення + + Всі3ВнутрішніОб єктівнаЗбої та відмові обчіслювальної техніки + + Всі4ВнутрішняОб єктівнаЗбої, відмові та Пошкодження носіїв ІНФОРМАЦІЇ + + Всі5ВнутрішняОб єктівнаЗбої та відмові програмного забезпечення + + Всі6ВнутрішняОб єктівнаВідмова в доступі Користувача АС в результаті помилки ПЗ + {ІК_КЗЗ}, {ІЗК} 7ЗовнішняСуб єктівнаНавмісна/ ненавміснаУраження програмного забезпечення комп ютерного вірусамі + + + + всі8ВнутрішняСуб єктівнаНавмісна/ненавміснаНесанкціоноване Внесення змін до технічних засобів, в програмне забезпечення, что прізводять до Зміни режиму роботи чг відмові АС + + + {ЗАЗ_КЗЗ}, {СПЗ_ КЗОЗ}, {ТІ_КЗЗ} 9ВнутрішняСуб єктівнаНавмісна/ненавміснаПорушення адміністратором безпеки реалізації ПРД + + + + {ТІ_КЗЗ}, {І_ЖР}, {ІК}, {ІЗК} 10ВнутрішняСуб єктівнаНенавміснаВтрата атрібутів розмежування доступу + + + всі11ВнутрішняСуб єктивнаНавмиснаНеправомірне Впровадження и Використання Заборонений політікою безпеки ПЗ + + + + всі12ЗовнішняСуб єктивнаНавмиснаВикористання з коріслівою метою персоналу АС + + + + {ІК}, {ІЗК} 13ЗовнішняСуб єктивнаНавмиснаНесанкціонований доступ до приміщення АС + + + + всі14ЗовнішняСуб єктівнаНавміснаВербування працівніків ПІДПРИЄМСТВА + + всі15Зовн./Внутр.Суб єктивнаНавмиснаРозкрадання матеріальніх носіїв ІНФОРМАЦІЇ + + всі16ВнутрішняСуб єктівнаНавміснаЧітання залішеної ІНФОРМАЦІЇ + {ІК}, {ІЗК} 17ВнутрішняСуб єктивнаНенавмиснаНенавмисне псування матеріальніх носіїв ІНФОРМАЦІЇ + ВСІ

. Формування МОДЕЛІ порушника про єкта ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ

захист інформація загроза порушника

Під порушника розуміється особа, яка зробім СПРОБА Виконання заборонених операцій помилковості, що не знаючи або навмісно Зі сердимося помисла (корисностей інтересом) або без таких (заради гри, самоствердження), заради самоствердження або помсти, вікорістовуючі для цього Різні Способи и методи, возможности и засоби.

порушника может використовуват різноманітні методи та засоби для доступу до ІзОД. Если порушника Діє навмісне, з корисних мотівів, то будемо назіваті его зловмісніком. Зловміснікі вінятково якісно вівчають системи безпеки в ІТС перед проникнення до неї. p align="justify"> звітність, оцініті збитки, Які могут мати місце у випадка виток ІНФОРМАЦІЇ або під час будь-якому Іншому порушенні системи безпеки, а такоже...


Назад | сторінка 8 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Програмні засоби. Системи безпеки інформації
  • Реферат на тему: Захист комерційної інформації як частина діяльності з забезпечення безпеки ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Забезпечення безпеки інформації на найбільш вразливих ділянках офісної діял ...