Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Дослідження процесів захисту інформації на підприємстві ВАТ "Мобільні ТелеСистеми"

Реферат Дослідження процесів захисту інформації на підприємстві ВАТ "Мобільні ТелеСистеми"





ників.

По відношенню до підприємства порушники можуть бути внутрішніми (з числа персоналу і користувачів системи) або зовнішніми (сторонніми особами). Внутрішнім порушником може бути особа з наступних категорій працівників:

· кінцеві користувачі (оператори) системи;

· персонал, що обслуговує технічні засоби (інженери, техніки);

· співробітники відділів розробки і супроводу ПЗ (прикладні та системні програмісти);

· співробітники служби безпеки автоматизованої системи;

· керівники різних рівнів.

Сторонні особи, які можуть бути порушниками:

· технічний персонал, що обслуговує будівлі (прибиральники, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення);

· клієнти (представники організацій, громадяни);

· відвідувачі (запрошені з якогось приводу);

· представники організацій, взаємодіючих з питань забезпечення життєдіяльності організації (енерго-, водо-, теплопостачання тощо);

· представники конкуруючих організацій (іноземних спецслужб) або особи, що діють за їх завданням;

· особи, випадково чи навмисне порушили пропускний режим (без мети порушити безпеку підприємства);

· будь-які особи за межами контрольованої території.

Можна виділити кілька основних мотивів порушень:

· безвідповідальність;

· самоствердження;

· вандалізм;

· примус;

· помста;

· корисливий інтерес;

· ідейні міркування

При порушеннях, викликаних безвідповідальністю, користувач виробляє які-небудь руйнують дії, не пов'язані, проте, зі злим умислом. У більшості випадків це наслідок некомпетентності або недбалості.

Деякі користувачі вважають отримання доступу до системних наборам даних великим успіхом, затіваючи свого роду гру «користувач - проти системи» заради самоствердження або у власних очах, або в очах колег.

Порушення безпеки організації може бути пов'язано з примусом (шантаж), помстою, ідейними міркуваннями або корисливими інтересами користувача системи. У цьому випадку він буде цілеспрямовано намагатися подолати систему зашиті для доступу до збереженої, переданої і оброблюваної інформації та інших ресурсів організації.

За рівнем знань про автоматизовану систему порушників можна класифікувати таким чином:

· знає функціональні особливості автоматизованої системи, основні закономірності формування в ній масивів даних і потоків запитів до них, уміє користуватися штатними засобами;

· володіє високим рівнем знань і досвідом роботи з технічними засобами системи та їх обслуговування;

· володіє високим рівнем знань в області програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем;

· знає структуру, функції і механізм дії засобів захисту, їх сильні і слабкі сторони.

За рівнем можливостей (використовуваним...


Назад | сторінка 8 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка системи програмно-апаратного захисту автоматизованої системи підпр ...
  • Реферат на тему: Юридичні факти та їх склад у сімейному праві. Поняття спорідненості і влас ...
  • Реферат на тему: Принципи організації та етапи розробки комплексної системи захисту інформац ...
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...