Страницу Назад
Поискать другие аналоги этой работы
10 Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"ID: 113860Дата закачки: 05 Октября 2013 Продавец: Qiwir (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Форматы файлов: Microsoft Office Описание: ВВЕДЕНИЕ. 1. Концепция. 2. Стандарты. Структурная схема ЛВС. Информационные ресурсы (классификация объектов). Пользователи ИС (классификация субъектов). Класс безопасности. АО и ПО. 3. Управление рисками. Экономический аспект. 4. Процедуры информационной безопасности. 4.1 Законодательные меры (применимые к ИС). 4.2 Административные меры (принятые на ООО «КРГ»). 4.3 Процедурные меры. 4.3.1 Управление персоналом. ОРМ. 4.3.2 Разделение полномочий. 4.3.3 Физическая защита. 4.3.4 Поддержка работоспособности системы. 4.4 Программно-технические меры. 5. Методы информационной безопасности. Классификация угроз. Способы защиты. 6. Аварийный план. ЗАКЛЮЧЕНИЕ ПРИЛОЖЕНИЯ ВВЕДЕНИЕ На практике под информационной безопасностью систем понимается поддержание физической сохранности, целостности, доступности, конфиденциальности, достоверности и своевременности информации, а также гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных. Проблема обеспечения информационной безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, административных, организационных и программно-технических мер. Таким образом, политика информационной безопасности предприятия – это набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности. Политика безопасности предприятия обеспечивается выбранным классом безопасности систем и набором организационно-распорядительных мероприятий. Следовательно, создание политики безопасности является одним из первых требований к организации как информационной безопасности предприятия в целом, так и в отдельности каждой системы, функционирующей на предприятии. Это обусловлено тем, что в настоящее время повсеместно используются электронные средства связи, процветает электронное подслушивание, хакерство, электронное мошенничество, шпионаж и т.д. Размер файла: 157 Кбайт Фаил: (.zip)
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:К сожалению, точных предложений нет. Рекомендуем воспользоваться поиском по базе. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Информатика / Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"
Вход в аккаунт: