Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Технічний захист інформації

Реферат Технічний захист інформації





рушенняРівень кваліфікації та обізнаності Щодо АС. возможности Використання ЗАСОБІВ та методів Подолання системи захісту.Спеціфікація МОДЕЛІ порушника за годиною діїСпеціфікація МОДЕЛІ порушника за місцем діїСумарній рівень загрозіВнутрішні по відношенню до АСТехнічній персонал, Який обслуговує Будови та приміщення в якіх розташовані компоненти АС (1) М1-3 (3) К1-5 (3) З1-5 (4) Ч2 (2) Д3 (2) 15Персонал, Який обслуговує технічні засоби (2) М1-3 (3) К1-5 (3) З1-5 (4) Ч1-4 (4) Д4 (2) 18Працівнікі АС (2) М1-3 (3) К1-5 (3) З1-5 (4) Ч2-4 (4) Д4-5 (3) 19Співробітнікі Підрозділів (підпріємств) розробки та супроводження програмного забезпечення (3) М1-3 (3) К1-6 (4) З1-4 (3) Ч1-4 (4) Д1-6 (4) 21Адміністраторі ЛОМ (3) М1-3 (3) К1-6 (4) З1-4 (3) Ч - 4 (4) Д3-5 (3) 20Співробітнікі служби ЗАХИСТУ ІНФОРМАЦІЇ (4) М1-3 (3) К1-6 (4) З1-5 (4) Ч - 4 (4) Д4-6 (4) 23Керівнікі різніх рівнів посадової ієрархії (4) М1-3 (3) К1-6 (4) З1-5 (4) Ч - 4 (4) Д4-6 (4) 23Зовнішні по відношенню до АСБУД-які особини, что знаходяться за межами контрольованої зони. (1) М2-4 (4) К1-5 (3) З1-4 (3) Ч - 4 ( 4) Д1 (1) 16Відвідувачі (запрошені з Деяк приводу) (2) М2-4 (4) К1-5 (3) З1-4 (3) Ч - 3 (3) Д2-3 (2) 17Представнікі організацій, что взаємодіють по вопросам технічного забезпечення (енергопостачання, водопостачання, теплопостачання і таке інше) (2) М1-3 (3) К1-5 (3) З1-4 (3) Ч - 2 (2) Д2-3 (2) 15Хакері ( 3) М2-4 (4) К1-5 (3) З4 (3) Ч - 4 (4) Д1 (1) 18Співробітнікі закордоних спецслужб або особини, Які діють за їх Завдання (4) М4 (4) К1-5 ( 3) З1-5 (4) Ч1-4 (4) Д1-3 (2) 21 Як видно з даної МОДЕЛІ можливіть комбінацій порушників Щодо АС є Дуже багато, крім того, можлива Змова порушників и ВИНИКНЕННЯ змішаної МОДЕЛІ, прогнозування Якої є більш складнішім, тому Зупинимо позбав на найнебезпечнішіх. Віділімо кілька можливіть тіпів порушників, на Які винна буті орієнтована система захисту, что проектується. З внутрішніх по відношенню до АС порушників найбільшу ЗАГРОЗА, як Не дивно, несуть співробітнікі служби ЗАХИСТУ ІНФОРМАЦІЇ та. Саме ЦІ особини мают Найбільший рівень доступу до ЕЛЕМЕНТІВ АС, и відповідно до ІНФОРМАЦІЇ, что в ній находится. Тому однією з основних вимог в побудові системи захисту в Майбутнього є обмеження ціх Повноваження и погодження матеріалів відповідальності за їх Порушення в офіційній документації.


7. Побудова МОДЕЛІ ЗАГРОЗА ОІД ТОВ «Віпіком»


Модель ЗАГРОЗА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Компанії


Таблиця 7.1 Природничі Загрози

ЗагрозаДжерело загрозіРеалізаціяЗаході, что вжіваються в організації заходь захистуцдкступіньЗемлетрусПриродаПриродничий землетрусРезервування звітність, важлівої?? ІНФОРМАЦІЇ на flash-носіях, CD / DVD-дискаххххнизькаПовіньПриродаПриродна повіньРезервування звітність, важлівої?? ІНФОРМАЦІЇ на flash-носіях, CD / DVD-дискаххххнизькаУраганПриродаПриродний ураганРезервування звітність, важлівої?? ІНФОРМАЦІЇ на flash-носіях, CD / DVD-діскаххххнізькаТабліця 7.2 Техногенні загрозіЗагрозаДжерело загрозіРеалізаціяЗаході, что вжіваються в організації заходь захистуцдкступіньВідключення / перебої в електропостачанніЗбої в работе електростанціїВідключення електроживлення; короткочасне включення и віключення електрожівленняНаявність ДБЖхнізькаТабліця 7.3 Внутрішні ненавмісніЗагрозаДжерело загрозіРеалізаціяЗаході, что вжіваються в організації заходь захистуцдкступіньНенавмисний запуск шкідливих програмЗловміснікЗапу...


Назад | сторінка 8 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Комплекс технічних рішень по захисту інформації, записаної на відчужуваних ...
  • Реферат на тему: Принципи організації та етапи розробки комплексної системи захисту інформац ...