Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Визначення і аналіз загроз на об’єктах інформаційної діяль­ності підприємства

ВСТУП

План

ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ НА ОБ’ЄКТАХ ІНФОРМА­ЦІЙ­НОЇ ДІЯЛЬНОСТІ ПІДПРИЄМСТВА

ЛЕКЦІЯ 4.

Розрахунок динамічних характеристик шпиндельного вузла

Змащувальні системи верстатів

Типові компоновки шпиндельних вузлів

Рис. 1 Типові компоновки шпиндельних вузлів

 

 

 

 

Вступ.

4.1. Визначення і аналіз загроз на об’єктах інформаційної діяль­ності підприємства

4.2. Технічний захист інформації на об’єктах інфор­ма­­ційної діяль­ності державних підприємств України

Об’єктом технічного захисту є інформація, яка ста­но­вить державну або іншу передбачену законодавством України таєм­ницю, конфіденційна інфор­мація, яка є дер­жав­­ною власністю або передана державі у володіння, ко­ристування, розпорядження.

Технічний захист інформації здійснюється пое­тапно: перший етап – визначення і аналіз загроз; другий етап – розроблення системи ЗІ; третій етап – реалізування плану ЗІ; четвертий етап – контроль за функціонуванням та керуванням сис­темою ЗІ.

На першому етапі здійснюється ґрунтовний аналіз об’єктів ТЗІ, ситу­аційного плану, умов функціонування підприємства, оцінювання ймовірності прояву загроз та очіку­ва­них збитків від їх реалізування, підготування даних для формування виокремленої мо­делі загроз.

Джерелами загроз може бути діяльність іноземних роз­ві­док, а також навмисні або ненавмисні дії юри­дич­них і фізичних осіб. Опис загроз і схематичне подання шляхів їх здійснення формують модель загроз.

Загрози можуть здійсню­вати­ся:

· технічними каналами по­біч­них електромагнітних випромінювань і наведень (ПЕМВН), акус­тич­ні, оптич­ні, радіо-, радіотехнічні, хіміч­ні та інші канали;

· каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;

· НСД шляхом під’єднання до апаратури та ліній зв’язку, маскуванням під зареє­стро­ва­но­го ко­ристувача, подоланням заходів захисту для вико­рис­­тання інфор­мації або нав’язуванням хибної інформації, зас­­тосу­ван­ням заклад­них пристроїв або прог­рам та вкорі­ненням комп’ютерних вірусів.


Читайте також:

  1. ABC-XYZ аналіз
  2. I визначення впливу окремих факторів
  3. II. Багатофакторний дискримінантний аналіз.
  4. II. Визначення мети запровадження конкретної ВЕЗ з ураху­ванням її виду.
  5. II. Мотивація навчальної діяльності. Визначення теми і мети уроку
  6. IV група- показники надійності підприємства
  7. IV. Прийняття рішень у полі четвертої інформаційної ситуації
  8. L2.T4/1.Переміщення твердих речовин по території хімічного підприємства.
  9. Ocнoвнi визначення здоров'я
  10. SWOT-аналіз у туризмі
  11. SWOT-аналіз.
  12. Tема 4. Фації та формації в історико-геологічному аналізі




Переглядів: 935

<== попередня сторінка | наступна сторінка ==>
Особливості проведення комплексних судово-психологічних експертиз | Реалізування плану захисту інформації

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.