Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Комплексна система захисту інформації на підприємстві

Реферат Комплексна система захисту інформації на підприємстві





кають при покладеної трубці і можуть бути зняті з телефонного кабелю, наприклад, на АТС. Також немає захисту.

Відеоспостереження за приміщенням. Це можливо як через вікно, так і за допомогою вмонтованих камер в предмети приміщення, або в речі сторонньої людини, який потрапив в закрите приміщення. На вікні приміщення маються поворотні жалюзі, що захищають від знімання видової інформації через вікно. Сторонні особи мають можливість розглядати інформацію на моніторі.

Зчитування вібрації скла. Таке віддалене дію можливо за допомогою лазера. У приміщенні стоять подвійні склопакети, отже ця загроза нейтралізована.

Організація ТОВ «ТК Партнер» не має факсимільного апарату, таким чином, виключений перехоплення трафіку.

Грати на вікнах приміщення не встановлені.


2.6 Модель загроз порушника


Модель загроз порушника являє собою його комплексну характеристику відображає його можливе психологічний стан, рівень фізичної та технічної підготовленості, обізнаності, яка дозволяє оцінити ступінь його здатності в практичній реалізації проникнення.

У розглянутому випадку враховуються тільки загрози об'єкту, що включають несанкціоноване проникнення. Але слід мати на увазі, що кінцева мета проникнення може бути різною, вона залежить від категорії об'єкта, вигляду можливого порушника і може варіюватися від простої крадіжки до терористичного акту.

У таблиці 2.3 розглянуто модель загроз порушника для ТОВ «ТК Партнер».


Таблиця 2.3 - Модель загроз порушника

Наявність угрозыНарушительВероятность реальної угрозиОбоснованіеС'ем інформації з магнітного носителяПосетительСредняяВ відділі, де виробляється обслужіваніеОбслужівающій персоналВисокаяПостоянний доступХакерВысокаяВзломКонкурентСредняяВо час укладення договораПользовательВысокаяПостоянный доступУтечка акустичної (мовної) информацииПосетительСредняяУслышал під час посещеніяОбслужівающій персоналСредняяПодслушивание без застосування технічних средствХакерВысокаяПрименение технічних засобів перехоплення информацииКонкурентНизкаяПодслушиваниеПользовательСредняяПодслушивание без застосування технічних средствНалічіе угрозыНарушительВероятность реальної угрозиОбоснованіеУтечка видовий информацииПосетительНизкаяВ відділі, де виробляється обслужіваніеОбслужівающій персоналВисокаяІмеется доступ до закритих помещениямХакерВысокаяВзломКонкурентВысокаяНаблюдение за допомогою технічних средствПользовательВысокаяПостоянный доступ до носіїв інформацііУтечка інформації по каналу ПЕМІНПосетітельНізкаяНе актуальноОбслужівающій персоналНізкаяНе актуальноХакерВысокаяПерехват електромагнітних излученийКонкурентНизкаяНе актуальноПользовательНизкаяНе актуально «Аналізу мережевого трафіку» з перехопленням переданої іПосетітельНізкаяНе актуальноОбслужівающій персоналНізкаяНе актуальноХакерВысокаяВзломКонкурентНизкаяНе актуальнопрінімаемой із зовнішніх мереж информацииПользовательСредняяДоступ до засобів обробки інформацііСканірованіе, спрямоване на виявлення типу використовуваних операційних систем, топології мережі, відкритих портів і служб та др.ПосетітельНізкаяНе актуальноОбслужівающій персоналНізкаяНе актуальноХакерВысокаяВзломКонкурентНизкаяНе актуальноПользовательВысокаяПостоянный доступ до засобів обробки інформацііВнедреніе помилкового объ...


Назад | сторінка 8 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка заходів щодо захисту приміщення від просочування інформації по тех ...
  • Реферат на тему: Cоздание приладу, який дозволяє виявляти проникнення в приміщення, що охоро ...
  • Реферат на тему: Автоматизація проектування технічних засобів ЗАХИСТУ ІНФОРМАЦІЇ
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Комплекс технічних рішень по захисту інформації, записаної на відчужуваних ...