Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
ВВЕДЕНИЕ.
1. Концепция.
2. Стандарты.
Структурная схема ЛВС.
Информационные ресурсы (классификация объектов).
Пользователи ИС (классификация субъектов).
Класс безопасности.
АО и ПО.
3. Управление рисками. Экономический аспект.
4. Процедуры информационной безопасности.
4.1 Законодательные меры (применимые к ИС).
4.2 Административные меры (принятые на ООО «КРГ»).
4.3 Процедурные меры.
4.3.1 Управление персоналом. ОРМ.
4.3.2 Разделение полномочий.
4.3.3 Физическая защита.
4.3.4 Поддержка работоспособности системы.
4.4 Программно-технические меры.
5. Методы информационной безопасности. Классификация угроз. Способы защиты.
6. Аварийный план.
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЯ
ВВЕДЕНИЕ
На практике под информационной безопасностью систем понимается поддержание физической сохранности, целостности, доступности, конфиденциальности, достоверности и своевременности информации, а также гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных.
Проблема обеспечения информационной безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, административных, организационных и программно-технических мер.
Таким образом, политика информационной безопасности предприятия – это набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности. Политика безопасности предприятия обеспечивается выбранным классом безопасности систем и набором организационно-распорядительных мероприятий. Следовательно, создание политики безопасности является одним из первых требований к организации как информационной безопасности предприятия в целом, так и в отдельности каждой системы, функционирующей на предприятии. Это обусловлено тем, что в настоящее время повсеместно используются электронные средства связи, процветает электронное подслушивание, хакерство, электронное мошенничество, шпионаж и т.д.
1. Концепция.
2. Стандарты.
Структурная схема ЛВС.
Информационные ресурсы (классификация объектов).
Пользователи ИС (классификация субъектов).
Класс безопасности.
АО и ПО.
3. Управление рисками. Экономический аспект.
4. Процедуры информационной безопасности.
4.1 Законодательные меры (применимые к ИС).
4.2 Административные меры (принятые на ООО «КРГ»).
4.3 Процедурные меры.
4.3.1 Управление персоналом. ОРМ.
4.3.2 Разделение полномочий.
4.3.3 Физическая защита.
4.3.4 Поддержка работоспособности системы.
4.4 Программно-технические меры.
5. Методы информационной безопасности. Классификация угроз. Способы защиты.
6. Аварийный план.
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЯ
ВВЕДЕНИЕ
На практике под информационной безопасностью систем понимается поддержание физической сохранности, целостности, доступности, конфиденциальности, достоверности и своевременности информации, а также гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных.
Проблема обеспечения информационной безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, административных, организационных и программно-технических мер.
Таким образом, политика информационной безопасности предприятия – это набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности. Политика безопасности предприятия обеспечивается выбранным классом безопасности систем и набором организационно-распорядительных мероприятий. Следовательно, создание политики безопасности является одним из первых требований к организации как информационной безопасности предприятия в целом, так и в отдельности каждой системы, функционирующей на предприятии. Это обусловлено тем, что в настоящее время повсеместно используются электронные средства связи, процветает электронное подслушивание, хакерство, электронное мошенничество, шпионаж и т.д.
Другие работы
Системный анализ организации и разработки рекомендаций по совершенствованию управления
Lokard
: 6 ноября 2013
Содержание
Введение
1. Системный анализ организации и определение направлений совершенствования управления
1.1 Краткая характеристика объекта исследования
1.2 Анализ внутренней среды организации
1.3 Анализ внешней среды организации
1.4 Основные направления совершенствования управления организацией
2. Исследование и разработка рекомендаций по развитию мотивации сотрудников организации
2.1 Понятие и значение мотивации в управлении
2.2 Проведение и обработка результатов анкетирования
2.3
10 руб.
Устройства приема и обработки радиосигналов в системах подвижной радиосвязи / Лабораторная 1,2,3,4,5
Иван77717
: 24 января 2017
1)Исследование входных цепей радиоприемника
2)Исследование диапазонного усилителя радиочастоты
на полевом транзисторе.
3)Исследование преобразователя частоты.
4)Исследование системы автоматической регулировки усиления.
5)Исследование демодуляторов сигналов с однократной
и двукратной фазовой манипуляцией.
169 руб.
Производственный менеджмент. Контрольная работа. 6 семестр. Вариант 10.
NataFka
: 7 сентября 2015
Задание на контрольную работу "Технико-экономический проект развития ГТС"
Исходные данные:
1. Ёмкость проектируемой АТС, номеров 10 000 .
2. Количество соединительных линий от проектируемой АТС к другим АТС и УВС (исходящие/входящие):
АТС 1 43 /47 УВС 1 - /195
АТС 2 65 /87 УВС 2 160 / -
АТС 3 98 /65 УВС 3 140 / -
Расстояние между проектируемой АТС и другими АТС и УВС:
АТС 1 3,5 УВС 1 7,4
АТС 2 2,5
150 руб.
Маховиков Б.С. Сборник задач по гидравлике и гидроприводу Задача 1.13
Z24
: 1 декабря 2025
Определить, во сколько раз сжимается жидкость с объемным модулем упругости Еж=2100 МПа под давлением р=200 МПа.
120 руб.