|и анализа | | | |
|действаия | | | |
|пользователя. 7. | | | |
|сигнализация | | | |
|опасных событий – | | | |
|мониторинг. | | | |
|Базовые принципы | | | |
|организации | | | |
|системы защиты 1. | | | |
|комплексный подход| | | |
|к построению | | | |
|системы защиты при| | | |
|ведущей роли | | | |
|органи-х | | | |
|мероприятий. 2. | | | |
|разделение и | | | |
|минимизация | | | |
|полномочий – по | | | |
|доступу к | | | |
|обрабатываемой | | | |
|инф. и процедурам | | | |
|обработки 3. | | | |
|полнота контроля и| | | |
|регистрация | | | |
|попыток | | | |
|несанкциони-го | | | |
|доступа а | | | |
|следовательно | | | |
|обнаружение | | | |
|попыток, | | | |
|индетификация | | | |
|нарушителя, | | | |
|возможность | | | |
|расследования 4. | | | |
|обеспечение | | | |
|надежности системы| | | |
|защиты – т.е. | | | |
|невоз-ое снижение | | | |
|уровня защиты при | | | |
|сбоях в системе, | | | |
|отказах, | | | |
|непреднамеренных | | | |
|действий | | | |
|нарушителя и | | | |
|ошибок | | | |
|обслуживающего | | | |
|персонала. 5. | | | |
|прозрачность | | | |
|системы защиты для| | | |
|общего | | | |
|программного | | | |
|обеспечения и | | | |
|пользователей АИТ| | | |
|– удобство в | | | |
|работе. 6. | | | |
|контрля за | | | |
|функциони-ой | | | |
|системы защиты. 7.| | | |
|эконо-я | | | |
|целесообразность | | | |
|использования | | | |
|системы защиты | | | |
|стоимотсь защиты | | | |
|меньше стоимости | | | |
|потерь. Методы и | | | |
|средства | | | |
|обеспечнеия | | | |
|безопасности 1. | | | |
|препятствия (физ. | | | |
|и программные. | | | |
|ср-ва ограничения | | | |
|доступа к | | | |
|секретной инф.) 2.| | | |
|управление | | | |
|доступом а) | | | |
|идентификация | | | |
|пользователей б) | | | |
|опознание | | | |
|аутификация в) | | | |
|проверка | | | |
|полномочий – сроки| | | |
|действия время. г)| | | |
|создание условий | | | |
|работы в предлах | | | |
|установленного | | | |
|регламента д) | | | |
|регистрация в | | | |
|протоколе действий| | | |
|пользователя е) | | | |
|реагирование на | | | |
|нарушения – | | | |
|сигнализация, | | | |
|отключение, | | | |
|задержка в работе,| | | |
|отказ доступа 3. | | | |
|маскировка – | | | |
|шифрование, | | | |
|стенография, | | | |
|скрытие инф. в | | | |
|рисунке. | | | |
| | | | |
|21. Особенности |22. БУИС для |23. БУИС на | |
|БУИС БУИС - |крупных |предприятиях | |
|существенный |предприятий |малого и среднего | |
|инструмент |Требования к БУИС|бизнеса Здесь | |
|управления |на крупном |все операции | |
|предприятием.Функц|пред-тии: 1) |сосредоточены на | |
|ии БУИС:сбор, |автоматизированное|рабочем месте | |
|регистрация данных|решение всего |бухгалтера. Не | |
|о хозяйственной |комплекса задач |требуется ведения | |
|деятельности |БУ, планирования, |бухгалтерского | |
|предприятия; |анализа ФХД, |учета, как | |
|обработка, |внутреннего аудита|отдельной | |
|хранение; выдача |и т.д.; 2) |подсистемы. | |
|отчетов лицам, |получение |Существует | |
|принимающим |оперативной, |несколько подходов| |
|решения для |постоянно |к созданию БУИС: | |
|анализа и принятие|меняющейся |1,автоматизируется| |
|решений. Главная |нформации, о |только финансовая | |
|цель БУИС - |состоянии дел на |деятельность | |
|обеспечение |пред-тии. Задержка|(минибухгалтерия –| |
|руководства |получения |работает один | |
|предприятия |информации может |человек-бухгалтер)| |
|финансовой |привести к крупным|2,финансовый учет | |
|информацией для |убыткам; 3) |+ хоз. учет | |
|принятия |возможность |(управленч.) – 2 | |
Страницы: 1, 2, 3, 4, 5, 6, 7