Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
ВВЕДЕНИЕ.
1. Концепция.
2. Стандарты.
Структурная схема ЛВС.
Информационные ресурсы (классификация объектов).
Пользователи ИС (классификация субъектов).
Класс безопасности.
АО и ПО.
3. Управление рисками. Экономический аспект.
4. Процедуры информационной безопасности.
4.1 Законодательные меры (применимые к ИС).
4.2 Административные меры (принятые на ООО «КРГ»).
4.3 Процедурные меры.
4.3.1 Управление персоналом. ОРМ.
4.3.2 Разделение полномочий.
4.3.3 Физическая защита.
4.3.4 Поддержка работоспособности системы.
4.4 Программно-технические меры.
5. Методы информационной безопасности. Классификация угроз. Способы защиты.
6. Аварийный план.
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЯ
ВВЕДЕНИЕ
На практике под информационной безопасностью систем понимается поддержание физической сохранности, целостности, доступности, конфиденциальности, достоверности и своевременности информации, а также гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных.
Проблема обеспечения информационной безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, административных, организационных и программно-технических мер.
Таким образом, политика информационной безопасности предприятия – это набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности. Политика безопасности предприятия обеспечивается выбранным классом безопасности систем и набором организационно-распорядительных мероприятий. Следовательно, создание политики безопасности является одним из первых требований к организации как информационной безопасности предприятия в целом, так и в отдельности каждой системы, функционирующей на предприятии. Это обусловлено тем, что в настоящее время повсеместно используются электронные средства связи, процветает электронное подслушивание, хакерство, электронное мошенничество, шпионаж и т.д.
1. Концепция.
2. Стандарты.
Структурная схема ЛВС.
Информационные ресурсы (классификация объектов).
Пользователи ИС (классификация субъектов).
Класс безопасности.
АО и ПО.
3. Управление рисками. Экономический аспект.
4. Процедуры информационной безопасности.
4.1 Законодательные меры (применимые к ИС).
4.2 Административные меры (принятые на ООО «КРГ»).
4.3 Процедурные меры.
4.3.1 Управление персоналом. ОРМ.
4.3.2 Разделение полномочий.
4.3.3 Физическая защита.
4.3.4 Поддержка работоспособности системы.
4.4 Программно-технические меры.
5. Методы информационной безопасности. Классификация угроз. Способы защиты.
6. Аварийный план.
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЯ
ВВЕДЕНИЕ
На практике под информационной безопасностью систем понимается поддержание физической сохранности, целостности, доступности, конфиденциальности, достоверности и своевременности информации, а также гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных.
Проблема обеспечения информационной безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, административных, организационных и программно-технических мер.
Таким образом, политика информационной безопасности предприятия – это набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности. Политика безопасности предприятия обеспечивается выбранным классом безопасности систем и набором организационно-распорядительных мероприятий. Следовательно, создание политики безопасности является одним из первых требований к организации как информационной безопасности предприятия в целом, так и в отдельности каждой системы, функционирующей на предприятии. Это обусловлено тем, что в настоящее время повсеместно используются электронные средства связи, процветает электронное подслушивание, хакерство, электронное мошенничество, шпионаж и т.д.
Другие работы
Теплотехника Часть 1 Теплопередача Задача 4 Вариант 1
Z24
: 12 октября 2025
Теплопровод покрыт двумя слоями изоляции, имеющими одинаковую толщину δ. Средний диаметр второго слоя dm2 в n раз больше среднего диаметра первого слоя dm1, а коэффициент теплопроводности изоляции второго слоя в раз меньше коэффициента теплопроводности первого слоя. На сколько процентов изменится потеря тепла (линейная плотность теплового потока q, Вт/пог.м), если при неизменных температурах наружной и внутренней поверхностей слои изоляции поменять местами.
150 руб.
Отчет по производственной практике на ООО «Меркурий» (экология на производстве)
Алексей2
: 26 ноября 2017
Краткая характеристика предприятия ООО «Меркурий»
Характеристика объекта мониторинга как источника загрязнения и образования твердых отходов
Характеристика мест временного накопления отходов на территории объекта мониторинга ООО «Меркурий»
Оценка уровня загрязнения почвы твердыми отходами предприятия
Выбор системы удаления и утилизации отходов
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ
250 руб.
Чертеж МАЗ 6317F5-F9-0000570-001 ГЧ
elementpio
: 9 июня 2018
Шасси Маз 6317F5-F9-0000570-001 ГЧ,повышенной проходимости для монтажа спец.оборудования и платформ
30 руб.
Сложный разрез. Упражнение 45. Вариант 6б - Фланец
.Инженер.
: 5 сентября 2025
Б.Г. Миронов, Р.С. Миронова, Д.А. Пяткина, А.А. Пузиков. Сборник заданий по инженерной графике с примерами выполнения чертежей на компьютере. Изображения - виды, разрезы, сечения. Сложные разрезы. Упражнение 45. Вариант 6б - Фланец
Перечертить два вида деталей. Выполнить указанный разрез. Проставить размеры.
В состав работы входит:
Чертеж;
3D модель.
Выполнено в программе Компас + чертеж в PDF.
100 руб.