Главная
Случайная страница
Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Перечень защищаемой информации
К защищаемой информации относится:
· Вся научно-исследовательская информация, связанная с деятельностью предприятия - О государственной тайне.
· Информация о поставщиках оборудования – О коммерческой тайне.
· Информация о государственных заказах, о характеристиках, строении новых интеллектуальных систем - О коммерческой тайне.
Модель нарушителя.*
Уровни информационного взаимодействия
| Возможные нарушители
| Возможности нарушителей
| Взаимодействие в рамках одного АРМ (Автоматизированные рабочие места)
| Пользователи сети
| - Обладают знаниями о специфике задач, решаемых обслуживающими подразделениями предприятия;
- Имеют представление о функциональных особенностях работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации;
|
Сотрудники предприятия, не являющиеся
зарегистрированными пользователями
| - располагает именами и ведет выявление паролей зарегистрированных
пользователей;
- может изменять конфигурацию технических средств обработки конфиденциальной информации, вносить программно-аппаратные закладки и обеспечивать съем
информации, используя непосредственное подключение к техническим средствам обработки информации.
| Взаимодействие на уровне локальной сети
| Пользователь сети
| -Обладают знаниями о специфике задач, решаемых обслуживающими подразделениями предприятия;
- Имеют представление о функциональных особенностях работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации;
| |
Межсетевое взаимодействие
| Конкуренты
| - Являются высококвалифицированными специалистами в области использования технических средств перехвата информации;
- Обладают знаниями об особенности системного и прикладного ПО, а также технических средств ИС;
- Обладают знаниями о специфике задач, решаемых НИИ;
- Обладают знаниями о функциональных особенностях работы системы и закономерности хранения, обработки и передачи в ней информации;
-Обладают знаниями о сетевом и канальном оборудовании, а также и протоколах передачи данных, используемых в системе;
|
|
|
| Бывшие сотрудники
НИИ
| Обладают знаниями о специфике задач, решаемых обслуживающими подразделениями предприятия;
- Имеют представление о функциональных особенностях работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации;
| Посторонние лица, пытающиеся получить доступ к информации в инициативном порядке
| - Имеют представление о функциональных особенностях работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации;
|
| Представители преступных организаций
| - Обладают знаниями о специфике задач, решаемых НИИ;
- Обладают знаниями о функциональных особенностях работы системы и закономерности хранения, обработки, защиты и передачи в ней информации;
| *Модель нарушителя строится ко второму пункту перечня защищаемой информации.(О ПерсДанных).
|