НЕФТЬ-ГАЗ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
На главную >>


Теперь на нашем сайте можно за 5 минут создать свежий реферат или доклад

Скачать книгу целиком можно на сайте: www.nglib.ru.

Предложения в тексте с термином "Доступ"

Подделка используется для выдачи себя за другого пользователя, чтобы снять с себя ответственность или использовать его полномочия с целью формирования ложной информации (дезинформация), получения санкционированного доступа к охраняемым сведениям, причем не только при непосредственном общении, но и при общении в системах связи и АСОД.

Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).

Способы несанкционированного доступа к конфиденциальной информации.

Компания IBM «Credit» первоначально видела проблему так: ускорить передачу информации между специалистами различных групп, но решение состояло в том, чтобы заменить всех специалистов одним человеком, имеющим доступ к экспертной системе с базой данных, т.

Все решения прини- Средства поддержки Принятие решений мают менеджеры принятия решений, доступ к базе данных, средства моде- становится частью работы каждого сотрудника (иерархи лирования ческое принятие решения)

В описанных ранее проектах по реинжинирингу работа нескольких специалистов, входивших в различные подразделения, объединена в работу, выполняемую одним человеком, имеющим доступ к экспертной системе с базой данных.

Поэтому менеджер должен иметь доступ ко всем информационным системам, используемым в этом процессе, и ко всем исполнителям.

Например, продавцы, работающие в регионе, могут через мобильные компьютеры по беспроводной связи получать доступ к централизованной базе данных, находящейся в штаб-квартире компании, и использовать при составлении контрактов последние сведения по ценам, спецификациям товаров и другим условиям.

Пользователь этого пакета имеет непосредственный доступ к формулам, по которым производятся расчеты.

Возможности для приобретения земли могут быть рассмотрены на ранней стадии, но следует иметь в виду, что для каждой возможной площадки должен быть приготовлен всесторонний план использования, предусмотрен надлежащий доступ на участок предприятия, а транспортные пути разработаны так, чтобы выдерживать нагрузку интенсивного движения во время строительства и перевозки товаров, произведенных на предприятии.

В то же время этот процесс координируется и контролируется высшим менеджментом, который также занимается сбором информации, так как имеет доступ к различным информационным каналам.

Роль клиента сводится, в основном, к обеспечению консультанту доступа к информации и оценке результатов.

Для большинства бизнесменов английский язык стал стандартным языком деловой переписки, и англоязычная среда Интернет предоставляет практически любой компании доступ на мировой рынок.

Они открывают для публичного доступа корпоративные WWW-серверы, содержащие разнообразную информацию вплоть до объявлений об открывающихся вакансиях, выполняют технические и маркетинговые исследования, а также проводят сетевые видеоконференции.

FTP и TELNET предоставляют клиентам возможность со своих машин осуществлять доступ к ресурсам удаленной машины-сервера в интерактивном режиме (on-line).

С помощью FTP пользователи могут соединиться с другими компьютерами и осуществить поиск в их каталогах публичного доступа, копировать на свои носители заинтересовавшую их информацию и программы и размещать собственную корреспонденцию.

TELNET-протокол соединяет пользователей с удаленной машиной и предоставляет им доступ к ее программным ресурсам.

Имея доступ по коммутируемой линии с использованием протоколов SLIP или РРР, находящиеся на значительном расстоянии бизнесмены, ученые, государственные и корпоративные служащие могут обмениваться проектами документов и комментариями к ним и тем самым быстро принимать окончательные решения.

Использование Gopher позволяет организовать доступ ко всем перечисленным выше ресурсам в системе маркетинга: информации о продукции, расценках, бюллетенях и пресс-релизам, бесплатному ПО и многому другому.

Использование FTP-сервера позволяет размещать в Интернет бесплатное (free) и условно-бесплатное (shareware) программное обеспечение, доступ к которому может быть осуществлен в режиме on-line.

Существует коммерческая версия пакета WAIS с встроенными функциями защиты от несанкционированного доступа и учета, а также бесплатная версия, в которой эти функции отсутствуют.

Оплатив базовые услуги, включающие, как правило, поддержку почтового ящика (mailbox) и доступ через коммутируемую телефонную сеть, бизнесмены получают доступ к коммерческим и некоммерческим сетевым услугам в США и других странах.

Поскольку сеть Интернет присоединена к глобальной матрице сетей, которая включает, среди прочих, CompuServe, MCI и Ritnet, предприниматели имеют доступ через e-mail более чем к 60 млрд абонентов.

Вместо этого он, используя программу «навигатор», соединяется с сервером, находящимся в США, и введя пароль для служебного пользования, получает доступ к внутреннему информационному банку данных ЗМ.

Разместив базу данных по имеющейся в продаже недвижимой собственности на корпоративном сервере и предоставив'защищенным паролем доступ к ней через Интернет, компания тем самым дает возможность брокеру сориентироваться на месте и подобрать наиболее подходящий для клиента вариант.

в месяц компания «World Market Watch» предоставляет доступ к своей базе данных, содержащей тысячи отчетов об исследованиях рынка более чем в 53 странах, включая Россию, конкретные реквизиты и опыт работы торговых компаний, мировые цены на продукцию 15 тыс.

Благодаря использованию Интернет на протяжении всего маркетингового цикла могут быть существенно упрощены следующие операции: связь сотрудников между собой без необходимости создания локальной сети; связь сотрудников, имеющих доступ к локальной сети, с остальными сотрудниками компании, ведение совместных проектов несколькими подразделениями компании и внешними подрядчиками с организацией при необходимости гибких рабочих бригад.

С помощью Интернет фирма может организовать доступ к своим внутренним базам данных или экспертным базам знаний, как это показано в примере фирмы ЗМ.

Локальная группа сбыта, имеющая доступ в Интернет, может размещать заказы, определять необходимые объемы оптовых партий, обслуживать нестандартные запросы и направлять регулярные отчеты о результатах проделанной работы.

Поскольку все больше и больше компаний и организаций получает доступ в Интернет, проблема поиска и общения с поставщиками необходимых изделий (товаров) и услуг заметно облегчается.

Корпорация может по взаимной договоренности со своими поставщиками и партнерами создать Gopher- или WWW-серверы либо организовать удаленный доступ через remote login с предоставлением номеров соответствующих портов с целью защиты от несанкционированного доступа.

Так, сервер японской компании «Nippon Telegrah & Telephone Corporation» помимо традиционного набора услуг предоставляет доступ в сеть электронной коммерции Electronic Comerce Network.

Для тех, кто интересуется возможностью сотрудничества, фирма «Procurement Mail» предлагает доступ к информации по текущим заявкам на поставку готовых изделий, опубликованных как самой NTT, так и другой японской компанией - MISUMI Corporation.

Поддержка контакта с клиентами, имеющими доступ к Интернет, а также привлечение в Интернет новых абонентов могут оказаться полезным и для организации справочников базы данных по существующим адресам Интернет в конкретных регионах.

Использование компакт-дисков (CD-ROM) может помочь в создании интерактивных информационных средств, которые могут быть весьма удобны при общении с клиентами, независимо от того, имеют они доступ к Интернет или нет.

» размещает значительную часть своих данных на компакт-дисках, предоставляя доступ к ним с использованием remote login, а также осуществляя их рассылку по почте.

Доступ к базе данных по текущим заказам может быть организован посредством remote login с использованием пароля для защиты от несанкционированного доступа.

Например, корпорация «McDougias» разработала систему конфигурирования парка машин и оборудования для гражданских авиалиний (Configuration Definition Management System CDMS) с возможностью доступа через Интернет.

Авиакомпании-пользователи CDMS получают индивидуальные пароли, и их данные финансового характера, внесенные в систему, будут защищены от несанкционированного доступа.

Любая фирма, которая в процессе своей деятельности нуждается в доступе к научной, деловой, государственной или какой-либо другой информации, может получить ее через Интернет.

Интернет предоставляет доступ к базам данных делового характера.

Если ваша компания имеет почтовый адрес в Интернет, то можно считать, что она уже располагает сетевым филиалом, который в дальнейшем можно оснастить gopher или FTP, либо WWW маркетинг-сервером, что не потребует дополнительных затрат на программное обеспечение и на материальную часть, а также на получение как минимум SLIP- или РРР-режима доступа в Интернет.

Таковыми, например, могут быть: • коммуникационные услуги; • обмен информацией с филиалами, поставщиками и клиентами; • информационный доступ; • проникновение на рынок; • предоставление информационных услуг; • поддержка сети дилеров; • послепродажное обслуживание; • расширение клиентуры; • улучшение связи с клиентами; • интерактивная коммерция.

Разработка бизнес-плана по созданию коммерческой службы по предоставлению организациям и частным лицам услуг доступа в Интернет.

Системный инженер: • поддержка и дальнейшее совершенствование маркетинг-сервера и локальной сети, приобретение и «обкатка» нового программного и аппаратного обеспечения, работа с поставщиками услуг по доступу в Интернет, разработка презентационных multimedia-программ, баз данных, обучение персонала.

В случае заметного положительного эффекта необходимо осуществить дополнительные капитальные вложения в проект, в противном случае стратегия использования Интернет должна быть пересмотрена, при этом следует обратить внимание на следующие моменты: • Ваши клиенты могут располагать только доступом к электронной почте, поэтому если вы ограничитесь созданием WWW-сервера, это может отрицательно сказаться на вашем бизнесе.

Групповое подключение Часть персонала получает доступ в Интернет Аналогичные затраты на каждого дополнительного пользователя + оплата за обслуживание

Возможен некоторый перерасход средств за счет расширенного индивидуального доступа и личных инициатив.

Примечание Обратить внимание на безопасность и разделить доступ между пользователями по приоритетам.

Этап 5 Универсальный доступ

Концепция Каждый сотрудник фирмы имеет доступ в

На данном этапе можно начать предоставлять доступ в Интернет другим фирмам на коммерческой основе

Персонал Необходим сменный персонал для дистанционной поддержки всех «плащадок» и работы с клиентами фирмы Оборудование Сетевое оборудование персонального доступа

Публикация прекращена, тем не менее сервер предоставляет доступ к старым выпускам журнала

Данный сервер предоставляет публичный доступ к оперативной международной информации, которая ранее распространялась только среди должностных лиц http://www.

Если источник информации строго соблюдает меры информационной безопасности, то злоумышленнику приходится прилагать значительные усилия, чтобы добыть охраняемые сведения, используя для этого всю совокупность способов несанкционированного доступа легальными или нелегальными путями.

Одновременно с этим понятием в значительной части законодательных актов и официальных материалах применяются такие термины, как разглашение и несанкционированный доступ к конфиденциальной информации.

Под возможным каналом утечки информации будем понимать способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации.

К каналам утечки относятся: • хищение носителей информации; • чтение информации с экрана ПЭВМ посторонним лицом; • чтение информации из оставленных без присмотра распечаток программ; • подключение к устройствам ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации; • использование специальных технических средств ПЭВМ; • несанкционированный доступ программ к информации; • расшифровка программной зашифрованной информации; • копирование программной информации с носителей.

Таким образом, к неправомерному овладению коммерческими секретами приводят следующие действия (источника либо злоумышленника): разглашение информации, ее утечка и несанкционированный доступ к ней.

Способы несанкционированного доступа к конфиденциальной информации

Способы несанкционированного доступа к конфиденциальной информации приведены на рис.

Далее рассмотрим возможности реализации этих способов несанкционированного доступа.

Способы несанкционированного доступа к источникам информации

Способы несанкционированного доступа к источникам конфиденциальной информации то неудовлетворенных, остро нуждающихся в средствах к существованию или просто алчных и жадных, готовых ради наживы на любые противоправные действия.




Главный редактор проекта: Мавлютов Р.Р.
oglib@mail.ru