суббота, 9 февраля 2013 г.

уничтожение конфиденциальных документов реферат

Буровые коронки443 рубРаздел: Чехол для ножек для моделей детских колясок Slalom и Unlimit фирмы Jane. Рассчитан на малышей в возрасте от момента рождения и до 3-х лет.2286 рубРаздел: каждому на занимаемое им место в толпо- элитаризма (отсюда шкала обращений от «эй, ты, как тебя там » до «ваше величество» и «ваше святейшество» и зеркальная ей шкала в отношении себя от «господин» по отношению к кому-то «иерархически низшему» до «покорнейший слуга вашего величества» и т.п.); g в соответствии с этим защитить от несанкционированного доступа информацию, носителями которой являются «иерархически высшие» и обеспечить беспрепятственный доступ «иерархически высших» (по способности каждого из них) к информации, носителями которой являются «иерархически низшие» (одно из проявлений этого свойственный многим этикетам запрет «иерархически низшим» осквернять «иерархически высших» своим взглядом, смотреть в глаза «иерархически высшим» без их приказа или задавать им какие бы то ни было вопросы; а также и распространяющееся в направлении «вниз» «иерархически высшие» глядят поверх голов «иерархически низших» и пренебрегают мнениями, высказываемыми «иерархически низшими» в инициативном порядке) Включает физический вариант - осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, ненужной деловой переписки и т.п. Электронный вариант - исследование данных, оставленных в памяти компьютера. Последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию. Таким способом могут быть обнаружены пароли, имена пользователей и т.п. 2.Методы несанкционированного доступа: Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к непринадлежащим ему частям банка данных. Все происходит так словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. 2.1 «За дураком» Используется для проникновения в закрытые для доступа помещения или терминалы. Наряду с указанными мерами оператор персональных данных вправе применять при необходимости средства и методы технической защиты конфиденциальности этой информации, другие не противоречащие законодательству РФ меры. Под технической защитой конфиденциальной информации понимается комплекс мероприятий и (или) услуг по ее защите от несанкционированного доступа, в том числе и по техническим каналам, а также от специальных воздействий на такую информацию в целях ее уничтожения, искажения или блокирования доступа к ней. Контроль за соблюдением требований к защите информации и эксплуатацией специальных программно-технических средств защиты, а также обеспечение организационных мер защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах, осуществляются органами государственной власти. Контроль осуществляется в порядке, определяемом Правительством РФ[16]. Меры по охране конфиденциальности информации признаются разумно достаточными, если: 1) исключается доступ к обрабатываемым персональным данным любых лиц без согласия их обладателя; 2) обеспечивается возможность использования обрабатываемых персональных данных работниками оператора и передачи ее контрагентам без нарушения установленного режима защиты Устойчивость ВОЛС к электромагнитным помехам со стороны окружающих медных кабельных систем, электрического оборудования (линии электропередачи, электродвигательные установки и т.д.) и погодных условий. Защита волоконно-оптических линий связи (ВОЛС) от несанкционированного доступа информацию, передающуюся по волоконно-оптическим линиям связи, практически нельзя перехватить неразрушающим способом. Электробезопасность волоконно-оптических линий связи (ВОЛС). Из-за отсутствия искрообразования оптическое волокно повышает взрыво- и пожаробезопасность сети, что особенно актуально на химических, нефтеперерабатывающих предприятиях, при обслуживании технологических процессов повышенного риска. Невысокая стоимость волоконно-оптических линий связи (ВОЛС) волокно изготовлено из кварца, основу которого составляет двуокись кремния, широко распространенного, а потому недорогого материала, в отличие от меди. Долговечность ВОЛС срок службы волоконно-оптических линий связи составляет не менее 25 лет. К недостаткам можно отнести, пожалуй, только Относительно высокую стоимость активных элементов ВОЛС, преобразующих электрические сигналы в свет и свет в электрические сигналы. По мере расширения использования удаленных друг от друга терминалов и вычислительных комплексов становятся реальными и другие угрозы безопасности обрабатываемой в АСОД информации. Особую опасность могут представлять специальные методы и технические средства, активно воздействующие на элементы АСОД: специально внедренные электронные средства (закладки), разрушающие или искажающие информацию, а также передающие обрабатываемую автоматизированными системами информацию или речевую информацию - переговоры людей в помещениях, где развернуты технические средства; облучение технических средств информационной системы зондирующими сигналами (так называемое навязывание); разрушение (искажение) технических средств автоматизиро- ванных систем путем подключения их элементов к посторонним ис- точникам напряжения и др. Все возможные угрозы несанкционированного доступа к информации можно условно разделить на три относительно самостоятельные группы: 1. Косвенные каналы не связанные с физическим доступом к элементам АСОД; 2. Каналы, связанные с доступом к элементам АСОД, но не требующие изменения компонентов системы; 3. Каналы, связанные с доступом к элементам АСОД и изменением структуры ее компонентов. Среди форм и методов недобросовестной конкуренции находят наибольшее распространение: экономическое подавление, выражающееся в срыве сделок и иных соглашений (48%), парализации деятельности фирмы (31%), компрометации фирмы (11%), шантаже руководителей фирмы (10%); физическое подавление: ограбления и разбойные нападения на офисы, склады, грузы (73%), угрозы физической расправы над руководителями фирмы и ведущими специалистами (22%), убийства и захват заложников (5%); информационное воздействие: подкуп сотрудников (43%), копи-рование информации (24%), проникновение в базы данных (18%), продажа конфиденциальных документов (10%), подслушивание телефонных переговоров и переговоров в помещениях (5%), а также ограничение доступа к информации, дезинформация; финансовое подавление включает такие понятия, как инфляция, бюджетный де

Шайба с прокладкой из2467 рубРаздел: 8 твердосплавных резцов марки ВК8. Для сверления отверстий большого диаметра в бетонных, каменных и кирпичных стенах.

Ножи - нержавеющая сталь (5 штук).2142 рубРаздел: Состав реальных для конкретного предприятия каналов несанкционированного доступа к конфиденциальной информации и степень их опасности зависят от вида деятельности предприятия, категорий носителей, способов обработки информации, системы ее защиты, а также от устремлений и возможностей конкурентов. Однако даже если соперники известны, определить их намерения и возможности практически не удается, поэтому защита должна предусматривать перекрытие всех потенциально существующих для конкретного предприятия каналов. 5.2. Соотношение между каналами и источниками воздействия на информацию Использование того или другого канала осуществляется с помощью определенных, присущих конкретному каналу методов и технологий несанкционированного доступа. Самым распространенным, многообразным по методам несанкционированного доступа, а потому и самым опасным каналом является установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации. В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к конфиденциальной информации предприятия в силу служебного положения (из органов власти, вышестоящих, смежных предприятий и др.) Государственная техническая комиссия при Президенте Российской Федерации (Гостехкомиссия России), согласно Положению, утвержденному Указом Президента от 19 февраля 1999 г.9, является федеральным органом исполнительной власти, осуществляющим межотраслевую координацию и функциональное регулирование деятельности по обеспечению защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную или служебную тайну, от ее утечки по техническим каналам, от несанкционированного доступа к ней, от специальных воздействий на информацию в целях ее уничтожения, искажения и блокирования и по противодействию техническим средствам разведки на территории Российской Федерации, а также единую государственную научно-техническую политику в области защиты информации при разработке, производстве, эксплуатации и утилизации неинформационных излучающих комплексов, систем и устройств. Саморезы для крепления кровельных материалов к металлическим конструкциям, оцинкованные.

Расположите ее на окне или рядом с источником499 рубРаздел: Ой! это же всеми нами любимые роботы Lego! Роботы DCI- это оригинальный и стильный USB хаб для твоих флешек. Они имеют 4 USB-порта: на1307 рубРаздел: Оригинальный набор ножей с подставкой в виде человечка.

Баночка матового стекла с новомодным гаджетом.

Семь в одном! Вся радуга в банке.

раздел: подраздел: Каналы и методы несанкционированного доступа к информации

СКАЧАТЬ РЕФЕРАТ Каналы и методы несанкционированного доступа к информации Программное обеспечение Компьютеры, Программирование рефераты курсовые дипломы контрольные сочинения доклады

Комментариев нет:

Отправить комментарий