Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Перечень защищаемой информации





К защищаемой информации относится:

· Вся научно-исследовательская информация, связанная с деятельностью предприятия - О государственной тайне.

· Информация о поставщиках оборудования – О коммерческой тайне.

· Информация о государственных заказах, о характеристиках, строении новых интеллектуальных систем - О коммерческой тайне.

Модель нарушителя.*

Уровни информационного взаимодействия Возможные нарушители Возможности нарушителей
Взаимодействие в рамках одного АРМ (Автоматизированные рабочие места)   Пользователи сети - Обладают знаниями о специфике задач, решаемых обслуживающими подразделениями предприятия; - Имеют представление о функциональных особенностях работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации;
  Сотрудники предприятия, не являющиеся зарегистрированными пользователями - располагает именами и ведет выявление паролей зарегистрированных пользователей; - может изменять конфигурацию технических средств обработки конфиденциальной информации, вносить программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам обработки информации.
Взаимодействие на уровне локальной сети Пользователь сети -Обладают знаниями о специфике задач, решаемых обслуживающими подразделениями предприятия; - Имеют представление о функциональных особенностях работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации;  

 

Межсетевое взаимодействие Конкуренты - Являются высококвалифицированными специалистами в области использования технических средств перехвата информации; - Обладают знаниями об особенности системного и прикладного ПО, а также технических средств ИС; - Обладают знаниями о специфике задач, решаемых НИИ; - Обладают знаниями о функциональных особенностях работы системы и закономерности хранения, обработки и передачи в ней информации; -Обладают знаниями о сетевом и канальном оборудовании, а также и протоколах передачи данных, используемых в системе;
     
Бывшие сотрудники НИИ Обладают знаниями о специфике задач, решаемых обслуживающими подразделениями предприятия; - Имеют представление о функциональных особенностях работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации;
Посторонние лица, пытающиеся получить доступ к информации в инициативном порядке - Имеют представление о функциональных особенностях работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации;
  Представители преступных организаций - Обладают знаниями о специфике задач, решаемых НИИ; - Обладают знаниями о функциональных особенностях работы системы и закономерности хранения, обработки, защиты и передачи в ней информации;

*Модель нарушителя строится ко второму пункту перечня защищаемой информации.(О ПерсДанных).

 

Date: 2015-07-24; view: 1568; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию