Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Модель нарушителя. Классификация нарушителя по уровням. ⇐ ПредыдущаяСтр 6 из 6
Наиболее вероятными путями проникновения являются: 1. Двери, окна первого этажа 2. Крыша и проемы верхних этажей Злоумышленник может использовать различные условия способствующие проникновению: · взрыв · пожар · разбойное нападение · химические разрушения · общественные беспорядки · отключение электроэнергии на объекте, в районе или городе · постановка нарушителем помех в канале связи объекта сохранны · предварительный сговор нарушителем с охраной, вплоть до использования дрессированных животных и маскирующих элементов. Различают два способа совершения действий: 1. контактный способ нарушения – это НСД на территорию, установка негласного, слухового, электромагнитного наблюдения 2. бесконтактный – перехват физических полей, контроль радио и электронных переговоров, визуальное и слуховое наблюдение. Нарушителем считается лицо, случайно или преднамеренно нарушающее режим безопасности объекта охраны. Нарушитель классифицируется по уровням возможности: 1. (начинающий хакер) запуск программ с фиксированного набора, реализующих заранее предусмотренные функции по обработке информации 2. (освоивший уровень работы) возможность создания и запуска собственных программ с новыми функциями по обработке информации 3. (классный специалист) возможность управления функционированием АС, то есть воздействие на базовое ПО и на состав и конфигурацию его оборудования. 4. (ас) определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС вплоть до включения в состав СВТ (средства вычислительной техники) собственных технических средств с новыми функциями по обработке данных.
Модель нарушителя определяет: 1. Категория лиц, в числе которых может оказаться нарушитель 2. Возможные цели нарушителя и градации по степени важности и опасности 3. Предположение о его квалификации 4. Оценка его технической вооруженности 5. Ограничение и предположение о характере его действий. Модель поведения нарушителя: 1. Нарушитель может появиться в любое время в любой точке периметра 2. Выберет наиболее слабое звено в защите 3. Квалификация и осведомленность нарушителя будет соответствовать важности защищаемой информации
4. Нарушитель известной информации о принципах работы системной защиты Меры защиты информации. Изучение партнёров, клиентов, с которыми приходится вести коммерческую деятельность, сбор информации об их надёжности, платёжеспособности, а также прогнозирование ожидаемых действий конкурентов и преступных элементов. По возможности выявляются лица, проявляющие интерес к деятельности организации и персоналу, работ. Внутренние мероприятия включают вопросы подбора и проверки лиц, поступающих на работу, изучаются их анкетные данные, поведения по месту жительства и на прежней работе, личные и деловые качества, психологическая совместимость с сотрудниками. Выясняется причина ухода с прежнего места работу, наличие судимости и пр. Сотрудники – это важнейший элемент системы. безопасности, они могут сыграть значительную роль в защите ком. тайны, но в то же время могут быть основной причиной её утечки. Для обеспечения защиты инф., на предприятиях вводится определённый режим, порядок доступа и работы с информацией. Необходимо: 1. Единство в решении производства в 2. Экспертная оценка информации и объектов, подлежащих к защите. 3. Персональная ответственность руководителей и исполнителей, участвующих в закрытых работах за сохранение тайны. 4. Организация специального делопроизводства надёжного хранения и перевозки маркировки документации. 5. Формирование списка лиц, уполномоченных классифицировать информацию, содержащую ком тайну, ограничение круга лиц, наличие единого порядка доступа и организация пропускного режима. Защита информации предполагает использование специальных эл средств, устройств. Что позволяет сдерживать утечку и останавливать умышленный шпионаж. Защита инф в экономике Согласно Дактрины организационной безопасности РФ к важнейшим направлениям обеспечения безопасности национальных интересов относят: 1. Сферу экономики: a. Система гос статистики кредитно-финансовая. b. Информационные и учётные автоматизированные системы органов исполнительной власти c. Системы бух учёта предприятий и учреждений не зависимо от формы собственности. d. Системы сбора и обработки финансовой биржевой, налоговой, таможенной информации. Какие меры профилактики безопасности 2. Внутреннюю и внешнюю политику 3. Науку и технику 4. Оборону 5. Правоохранительная сфера и чрезвычайных ситуациях
|
|||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 943; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 44.200.101.170 (0.004 с.) |