Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
ВВЕДЕНИЕ.
1. Концепция.
2. Стандарты.
Структурная схема ЛВС.
Информационные ресурсы (классификация объектов).
Пользователи ИС (классификация субъектов).
Класс безопасности.
АО и ПО.
3. Управление рисками. Экономический аспект.
4. Процедуры информационной безопасности.
4.1 Законодательные меры (применимые к ИС).
4.2 Административные меры (принятые на ООО «КРГ»).
4.3 Процедурные меры.
4.3.1 Управление персоналом. ОРМ.
4.3.2 Разделение полномочий.
4.3.3 Физическая защита.
4.3.4 Поддержка работоспособности системы.
4.4 Программно-технические меры.
5. Методы информационной безопасности. Классификация угроз. Способы защиты.
6. Аварийный план.
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЯ
ВВЕДЕНИЕ
На практике под информационной безопасностью систем понимается поддержание физической сохранности, целостности, доступности, конфиденциальности, достоверности и своевременности информации, а также гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных.
Проблема обеспечения информационной безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, административных, организационных и программно-технических мер.
Таким образом, политика информационной безопасности предприятия – это набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности. Политика безопасности предприятия обеспечивается выбранным классом безопасности систем и набором организационно-распорядительных мероприятий. Следовательно, создание политики безопасности является одним из первых требований к организации как информационной безопасности предприятия в целом, так и в отдельности каждой системы, функционирующей на предприятии. Это обусловлено тем, что в настоящее время повсеместно используются электронные средства связи, процветает электронное подслушивание, хакерство, электронное мошенничество, шпионаж и т.д.
1. Концепция.
2. Стандарты.
Структурная схема ЛВС.
Информационные ресурсы (классификация объектов).
Пользователи ИС (классификация субъектов).
Класс безопасности.
АО и ПО.
3. Управление рисками. Экономический аспект.
4. Процедуры информационной безопасности.
4.1 Законодательные меры (применимые к ИС).
4.2 Административные меры (принятые на ООО «КРГ»).
4.3 Процедурные меры.
4.3.1 Управление персоналом. ОРМ.
4.3.2 Разделение полномочий.
4.3.3 Физическая защита.
4.3.4 Поддержка работоспособности системы.
4.4 Программно-технические меры.
5. Методы информационной безопасности. Классификация угроз. Способы защиты.
6. Аварийный план.
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЯ
ВВЕДЕНИЕ
На практике под информационной безопасностью систем понимается поддержание физической сохранности, целостности, доступности, конфиденциальности, достоверности и своевременности информации, а также гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных.
Проблема обеспечения информационной безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, административных, организационных и программно-технических мер.
Таким образом, политика информационной безопасности предприятия – это набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности. Политика безопасности предприятия обеспечивается выбранным классом безопасности систем и набором организационно-распорядительных мероприятий. Следовательно, создание политики безопасности является одним из первых требований к организации как информационной безопасности предприятия в целом, так и в отдельности каждой системы, функционирующей на предприятии. Это обусловлено тем, что в настоящее время повсеместно используются электронные средства связи, процветает электронное подслушивание, хакерство, электронное мошенничество, шпионаж и т.д.
Другие работы
Отчет по практике (Мини-ТЭЦ, котельная, вихревой способ сжигания топлива)
drem
: 19 июля 2014
1. Общее описание предприятия, основного и вспомогательного оборудования мини-ТЭЦ и цеха по производству древесных гранул
2. Общее описание основного и вспомогательного оборудования котельной
3. Вихревой способ сжигания древесного топлива
25 руб.
Антиинфляционная политика правительства Республики Беларусь
Elfa254
: 6 ноября 2013
ведение……………………………………………………………………………………………….-5-
1. Сущность и виды инфляции…………………………………………………………….-6-
Сущность инфляции. Показатели инфляции…..…………………………-6-
Причины возникновения инфляции……………………………………………..-8-
Виды инфляции…………………………………………………………………………..-11-
Типы инфляции…………………………………………………………………………..-15-
Последствия инфляции……………………………………………………………..-17-
2. Инфляционные процессы в истории……………………………………………….-21-
2.1. Манипуляции с деньгами. Виды манипуляций с деньгами………….-21-
2.2. Инфляция
10 руб.
Охрана труда. Безопасность эксплуатации силовых трансформаторов класса напряжения 110/35 кВ
Slolka
: 17 марта 2014
Охрана труда. Безопасность эксплуатации силовых трансформаторов класса напряжения 110/35 кВ
1. Анализ опасных и вредных факторов при эксплуатации силовых трансформаторов класса напряжения 110/35 кВ
1.1 Анализ опасных факторов
Наличие напряжения является основным опасным фактором при эксплуатации силовых трансформаторов, так как существует опасность включения человека в электрическую цепь и поражения током.
Поражение человека электрическим током возможно в следующих случаях:
- прикосновение или
15 руб.
3-й семестр. Контрольная работа по дисциплине: Математика
vasiakollaider
: 21 апреля 2014
Вариант 3
Решал это дело лично, с подробным описанием
1) z=ln(5x^2+3y^2) ; A(1;1) ; a(3;2)
2)〖〖(x〗^2+y^2)〗^3=a^2 x^2 (4x^2+3y^2)
3) z≥0; z=4-x-y ; x^2+y^2=4
4)Даны векторное поле F = Xi + Yj + Zk и плоскость Ax + By + Cz + D = 0(p),
F = (x +2y - z)i; -x + 2y + 2z – 4 = 0.
100 руб.