Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Модель нарушителя. Классификация нарушителя по уровням.Содержание книги
Поиск на нашем сайте Наиболее вероятными путями проникновения являются: 1. Двери, окна первого этажа 2. Крыша и проемы верхних этажей Злоумышленник может использовать различные условия способствующие проникновению: · взрыв · пожар · разбойное нападение · химические разрушения · общественные беспорядки · отключение электроэнергии на объекте, в районе или городе · постановка нарушителем помех в канале связи объекта сохранны · предварительный сговор нарушителем с охраной, вплоть до использования дрессированных животных и маскирующих элементов. Различают два способа совершения действий: 1. контактный способ нарушения – это НСД на территорию, установка негласного, слухового, электромагнитного наблюдения 2. бесконтактный – перехват физических полей, контроль радио и электронных переговоров, визуальное и слуховое наблюдение. Нарушителем считается лицо, случайно или преднамеренно нарушающее режим безопасности объекта охраны. Нарушитель классифицируется по уровням возможности: 1. (начинающий хакер) запуск программ с фиксированного набора, реализующих заранее предусмотренные функции по обработке информации 2. (освоивший уровень работы) возможность создания и запуска собственных программ с новыми функциями по обработке информации 3. (классный специалист) возможность управления функционированием АС, то есть воздействие на базовое ПО и на состав и конфигурацию его оборудования. 4. (ас) определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС вплоть до включения в состав СВТ (средства вычислительной техники) собственных технических средств с новыми функциями по обработке данных.
Модель нарушителя определяет: 1. Категория лиц, в числе которых может оказаться нарушитель 2. Возможные цели нарушителя и градации по степени важности и опасности 3. Предположение о его квалификации 4. Оценка его технической вооруженности 5. Ограничение и предположение о характере его действий. Модель поведения нарушителя: 1. Нарушитель может появиться в любое время в любой точке периметра 2. Выберет наиболее слабое звено в защите 3. Квалификация и осведомленность нарушителя будет соответствовать важности защищаемой информации 4. Нарушитель известной информации о принципах работы системной защиты Меры защиты информации. Изучение партнёров, клиентов, с которыми приходится вести коммерческую деятельность, сбор информации об их надёжности, платёжеспособности, а также прогнозирование ожидаемых действий конкурентов и преступных элементов. По возможности выявляются лица, проявляющие интерес к деятельности организации и персоналу, работ. Внутренние мероприятия включают вопросы подбора и проверки лиц, поступающих на работу, изучаются их анкетные данные, поведения по месту жительства и на прежней работе, личные и деловые качества, психологическая совместимость с сотрудниками. Выясняется причина ухода с прежнего места работу, наличие судимости и пр. Сотрудники – это важнейший элемент системы. безопасности, они могут сыграть значительную роль в защите ком. тайны, но в то же время могут быть основной причиной её утечки. Для обеспечения защиты инф., на предприятиях вводится определённый режим, порядок доступа и работы с информацией. Необходимо: 1. Единство в решении производства в 2. Экспертная оценка информации и объектов, подлежащих к защите. 3. Персональная ответственность руководителей и исполнителей, участвующих в закрытых работах за сохранение тайны. 4. Организация специального делопроизводства надёжного хранения и перевозки маркировки документации. 5. Формирование списка лиц, уполномоченных классифицировать информацию, содержащую ком тайну, ограничение круга лиц, наличие единого порядка доступа и организация пропускного режима. Защита информации предполагает использование специальных эл средств, устройств. Что позволяет сдерживать утечку и останавливать умышленный шпионаж. Защита инф в экономике Согласно Дактрины организационной безопасности РФ к важнейшим направлениям обеспечения безопасности национальных интересов относят: 1. Сферу экономики: a. Система гос статистики кредитно-финансовая. b. Информационные и учётные автоматизированные системы органов исполнительной власти c. Системы бух учёта предприятий и учреждений не зависимо от формы собственности. d. Системы сбора и обработки финансовой биржевой, налоговой, таможенной информации. Какие меры профилактики безопасности 2. Внутреннюю и внешнюю политику 3. Науку и технику 4. Оборону 5. Правоохранительная сфера и чрезвычайных ситуациях
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 1059; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.006 с.) |