МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
РОБОЧА ЛЕКЦІЯКафедра цивільного права та процесу Політика безпеки інформаціїWeb-порталу підприємства Політика безпеки інформації в ІС повинна поширюватися на ОІД, які безпосередньо або опосередковано впливають на БІ. До таких об’єктів належать: · адміністратор безпеки та працівники служби ЗІ; · користувачі, яким надано повноваження забезпечувати управління ІС; · користувачі, яким надано право доступу до загальнодоступної інформації; · інформаційні об’єкти, які містять загальнодоступну інформацію; · системне та функціональне ПЗ, яке використовується в ІС для оброблення інформації; · технологічна інформація КСЗІ (дані про мережеві адреси, імена, персональні ідентифікатори та паролі користувачів, їхні повноваження та права доступу до об’єктів, встановлені робочі параметри окремих механізмів або засобів захисту, інша інформація баз даних захисту, інформація журналів реєстрації дій користувачів тощо); · засоби адміністрування і управління ІС та технологічна інформація, яка при цьому використовується; · обчислювальні ресурси ІС (наприклад, дисковий простір, тривалість сеансу роботи користувача із засобами ІС, час використання центрального процесора тощо), безконтрольне використання або захоплення яких окремим користувачем може призвести до блокування роботи інших користувачів, компонентів ІС або ІС в цілому. З урахуванням особливостей надання доступу до інформаційних активів Web-порталу, типових характеристик середовищ функціонування та особливостей технологічних процесів оброблення інформації визначаються наступні мінімально необхідні рівні послуг безпеки для забезпечення захисту інформації від загроз: · за умови, коли Web-сервер і робочі станції розміщуються на території власника Web-порталу або на території оператора (технологія Т1); · за умови, коли Web-сервер розміщується у оператора, а робочі станції – на території власника Web-порталу, взаємодія яких з Web-сервером здійснюється з використанням мереж передавання даних (технологія Т2). Технологія Т1 відрізняється від технології Т2 способом передавання інформації від робочої станції до Web-сервера, а саме: наявністю у другому випадку незахищеного середовища, яке не контролюється, і додатковими вимогами щодо ідентифікування та автентифікування між засобами захисту робочої станції і Web-сервера під час спроби розпочати обмін інформацією та забезпечення цілісності інформації при обміні.
з навчальної дисципліни „ Право соціального забезпечення ” Читайте також:
|
||||||||
|