Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






РОБОЧА ЛЕКЦІЯ

Кафедра цивільного права та процесу

Політика безпеки інформаціїWeb-порталу підприємства

Політика безпеки інформації в ІС повинна поширюватися на ОІД, які безпосередньо або опосередковано впливають на БІ.

До таких об’єктів належать:

· адміністратор безпеки та працівники служби ЗІ;

· користувачі, яким надано повноваження забезпечувати управління ІС;

· користувачі, яким надано право доступу до за­галь­но­доступної інформації;

· інформаційні об’єкти, які містять загальнодоступну інформацію;

· системне та функціональне ПЗ, яке використовується в ІС для оброблення інформації;

· технологічна інформація КСЗІ (дані про мережеві ад­реси, імена, персональні ідентифікатори та паролі користувачів, їхні повноваження та права доступу до об’єктів, встановлені робочі параметри окремих механізмів або засобів захисту, інша інформація баз даних захисту, інформація журналів реєстрації дій користувачів тощо);

· засоби адміністрування і управління ІС та технологічна інформація, яка при цьому використовується;

· обчислювальні ресурси ІС (наприклад, дисковий простір, тривалість сеансу роботи користувача із засобами ІС, час використання центрального процесора тощо), без­конт­рольне використання або захоплення яких окремим ко­ристу­вачем може призвести до блокування роботи інших корис­тувачів, компонентів ІС або ІС в цілому.

З урахуванням особливостей надання доступу до інформаційних активів Web-порталу, типових характеристик середовищ функ­ціонування та особ­ли­востей технологічних процесів оброблення інформації визначаються наступ­ні мінімально необхідні рівні послуг безпеки для забезпечення захисту інфор­мації від загроз:

· за умови, коли Web-сервер і робочі станції розміщуються на території власника Web-порталу або на тери­торії оператора (технологія Т1);

· за умови, коли Web-сервер розміщується у опера­тора, а робочі станції – на території власника Web-порталу, взаємодія яких з Web-сервером здійснюється з ви­ко­­ристанням мереж передавання даних (технологія Т2).

Технологія Т1 відрізняється від технології Т2 спо­со­бом передавання інформації від робочої станції до Web-сервера, а саме: наявністю у другому випадку незахи­ще­ного середовища, яке не контролюється, і додатковими ви­могами щодо ідентифікування та автентифікування між засо­бами захисту робочої станції і Web-сервера під час спроби розпочати обмін інформацією та забезпечення цілісності інформації при обміні.

 

з навчальної дисципліни „ Право соціального забезпечення ”


Читайте також:

  1. Вид заняття: лекція
  2. Вид заняття: лекція
  3. Вид заняття: лекція
  4. Вид заняття: лекція
  5. Вид заняття: лекція
  6. Властивості товару „робоча сила”.
  7. Вступна лекція
  8. Вступна лекція 1. Методологічні аспекти технічного регулювання у
  9. Індивідуальна робоча сила
  10. Капітал і наймана праця. Робоча сила як товар
  11. Клітинна селекція рослин.
  12. Колекція фонограм з голосами осіб, які анонімно повідомляли про загрозу вибуху




Переглядів: 398

<== попередня сторінка | наступна сторінка ==>
Поняття політики інформаційної безпеки у інформаційній системі підприємства | Структура системи страхового пенсійного забезпечення в Україні

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.