Рефераты. Шпоры

|и анализа | | | |

|действаия | | | |

|пользователя. 7. | | | |

|сигнализация | | | |

|опасных событий – | | | |

|мониторинг. | | | |

|Базовые принципы | | | |

|организации | | | |

|системы защиты 1. | | | |

|комплексный подход| | | |

|к построению | | | |

|системы защиты при| | | |

|ведущей роли | | | |

|органи-х | | | |

|мероприятий. 2. | | | |

|разделение и | | | |

|минимизация | | | |

|полномочий – по | | | |

|доступу к | | | |

|обрабатываемой | | | |

|инф. и процедурам | | | |

|обработки 3. | | | |

|полнота контроля и| | | |

|регистрация | | | |

|попыток | | | |

|несанкциони-го | | | |

|доступа а | | | |

|следовательно | | | |

|обнаружение | | | |

|попыток, | | | |

|индетификация | | | |

|нарушителя, | | | |

|возможность | | | |

|расследования 4. | | | |

|обеспечение | | | |

|надежности системы| | | |

|защиты – т.е. | | | |

|невоз-ое снижение | | | |

|уровня защиты при | | | |

|сбоях в системе, | | | |

|отказах, | | | |

|непреднамеренных | | | |

|действий | | | |

|нарушителя и | | | |

|ошибок | | | |

|обслуживающего | | | |

|персонала. 5. | | | |

|прозрачность | | | |

|системы защиты для| | | |

|общего | | | |

|программного | | | |

|обеспечения и | | | |

|пользователей АИТ| | | |

|– удобство в | | | |

|работе. 6. | | | |

|обеспечение | | | |

|контрля за | | | |

|функциони-ой | | | |

|системы защиты. 7.| | | |

|эконо-я | | | |

|целесообразность | | | |

|использования | | | |

|системы защиты | | | |

|следовательно | | | |

|стоимотсь защиты | | | |

|меньше стоимости | | | |

|потерь. Методы и | | | |

|средства | | | |

|обеспечнеия | | | |

|безопасности 1. | | | |

|препятствия (физ. | | | |

|и программные. | | | |

|ср-ва ограничения | | | |

|доступа к | | | |

|секретной инф.) 2.| | | |

|управление | | | |

|доступом а) | | | |

|идентификация | | | |

|пользователей б) | | | |

|опознание | | | |

|аутификация в) | | | |

|проверка | | | |

|полномочий – сроки| | | |

|действия время. г)| | | |

|создание условий | | | |

|работы в предлах | | | |

|установленного | | | |

|регламента д) | | | |

|регистрация в | | | |

|протоколе действий| | | |

|пользователя е) | | | |

|реагирование на | | | |

|нарушения – | | | |

|сигнализация, | | | |

|отключение, | | | |

|задержка в работе,| | | |

|отказ доступа 3. | | | |

|маскировка – | | | |

|шифрование, | | | |

|стенография, | | | |

|скрытие инф. в | | | |

|рисунке. | | | |

| | | | |

|21. Особенности |22. БУИС для |23. БУИС на | |

|БУИС БУИС - |крупных |предприятиях | |

|существенный |предприятий |малого и среднего | |

|инструмент |Требования к БУИС|бизнеса Здесь | |

|управления |на крупном |все операции | |

|предприятием.Функц|пред-тии: 1) |сосредоточены на | |

|ии БУИС:сбор, |автоматизированное|рабочем месте | |

|регистрация данных|решение всего |бухгалтера. Не | |

|о хозяйственной |комплекса задач |требуется ведения | |

|деятельности |БУ, планирования, |бухгалтерского | |

|предприятия; |анализа ФХД, |учета, как | |

|обработка, |внутреннего аудита|отдельной | |

|хранение; выдача |и т.д.; 2) |подсистемы. | |

|отчетов лицам, |получение |Существует | |

|принимающим |оперативной, |несколько подходов| |

|решения для |постоянно |к созданию БУИС: | |

|анализа и принятие|меняющейся |1,автоматизируется| |

|решений. Главная |нформации, о |только финансовая | |

|цель БУИС - |состоянии дел на |деятельность | |

|обеспечение |пред-тии. Задержка|(минибухгалтерия –| |

|руководства |получения |работает один | |

|предприятия |информации может |человек-бухгалтер)| |

|финансовой |привести к крупным|2,финансовый учет | |

|информацией для |убыткам; 3) |+ хоз. учет | |

|принятия |возможность |(управленч.) – 2 | |

Страницы: 1, 2, 3, 4, 5, 6, 7



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.