Основні шляхи забезпечення безпеки інформації
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
План:
1. Концепція захисту інформації.
2. Стратегія та архітектура захисту інформації.
3. Політика безпеки інформації.
4. Види забезпечення безпеки інформації.
Основні шляхи забезпечення безпеки інформації
1 Концепція захисту інформації
Вразливість інформації в автоматизованих комплексах обумовлена великою концентрацією обчислювальних ресурсів, їх територіальною розподіленністю, довгостроковим збереженням великого об’єму даних на магнітних та оптичних носіях, одночасним доступом до ресурсів багатьох користувачів. У цих умовах необхідність вживання заходів захисту, напевно, не викликає сумнівів. Однак існують певні труднощі:
· немає єдиної теорії захисту систем;
· виробники засобів захисту, в основному, пропонують окремі компоненти для рішення приватних задач, залишаючи питання формування системи захисту і сумісності цих засобів на розсуд споживачів;
· для забезпечення надійного захисту необхідно розв’язати цілий комплекс технічних і організаційних проблем і розробити відповідну документацію.
Для подолання перерахованих вище труднощів, необхідна координація дій всіх учасників інформаційного процесу як на окремому підприємстві, так і на державному рівні.
Концепція захисту інформації - офіційно прийнята система поглядів на проблему інформаційної безпеки і шляхи її рішення з урахуванням сучасних тенденцій. Вона є методологічною основою політики розробки практичних заходів для її реалізації. На базі сформульованих у концепції цілей, задач і можливих шляхів їх рішення формуються конкретні плани забезпечення інформаційної безпеки.
1. Концепція захисту інформації.
2. Стратегія та архітектура захисту інформації.
3. Політика безпеки інформації.
4. Види забезпечення безпеки інформації.
Основні шляхи забезпечення безпеки інформації
1 Концепція захисту інформації
Вразливість інформації в автоматизованих комплексах обумовлена великою концентрацією обчислювальних ресурсів, їх територіальною розподіленністю, довгостроковим збереженням великого об’єму даних на магнітних та оптичних носіях, одночасним доступом до ресурсів багатьох користувачів. У цих умовах необхідність вживання заходів захисту, напевно, не викликає сумнівів. Однак існують певні труднощі:
· немає єдиної теорії захисту систем;
· виробники засобів захисту, в основному, пропонують окремі компоненти для рішення приватних задач, залишаючи питання формування системи захисту і сумісності цих засобів на розсуд споживачів;
· для забезпечення надійного захисту необхідно розв’язати цілий комплекс технічних і організаційних проблем і розробити відповідну документацію.
Для подолання перерахованих вище труднощів, необхідна координація дій всіх учасників інформаційного процесу як на окремому підприємстві, так і на державному рівні.
Концепція захисту інформації - офіційно прийнята система поглядів на проблему інформаційної безпеки і шляхи її рішення з урахуванням сучасних тенденцій. Вона є методологічною основою політики розробки практичних заходів для її реалізації. На базі сформульованих у концепції цілей, задач і можливих шляхів їх рішення формуються конкретні плани забезпечення інформаційної безпеки.
Другие работы
Контрольные работы по гидростатике и гидродинамике ИжГТУ 2014 Контрольная работа 2 Задача 5 Вариант 10
Z24
: 29 декабря 2026
Вода по трубе подается в резервуар А, откуда через сопло диаметром d1 перетекает в резервуар Б. Далее через внешний цилиндрический насадок d2 вода попадает в резервуар В и, наконец, вытекает в атмосферу через внешний цилиндрический насадок d3. При этом Н; b. Определить расход воды через систему и перепады уровней h1 и h2. Коэффициенты истечения принять: μ1=0,97, μ2= μ3=0,82.
150 руб.
Разработка технологического процесса восстановления промежуточного вала раздаточной коробки
konstruktor_ns
: 31 января 2017
Промежуточный вал раздаточной коробки. Маршрутные карты, операционные карты, карта эскизов, себестоимость восстановления детали
200 руб.
Бизнес-план и его роль в современном предпринимательстве
ostah
: 17 февраля 2013
Данная работа включает проектирование Бизнес-плана ООО «ТЕХМАСТЕР» по ремонту бытовой, видео, аудио и оргтехники, в котором кратко описаны основные разделы: резюме, описание предприятия, описание услуги, описание отрасли, план маркетинга, производственный план, организационная структура, финансовый план, анализ рисков.
10 руб.
Контрольная работа по дисциплине: Математическая логика и теория алгоритмов. Вариант №10
IT-STUDHELP
: 3 октября 2023
Вариант No10
No1. Проверить для произвольных множеств, что
⌝(A∩B∩C)=(A∪B∪C)\(A∩B∩C)
No2. Что можно сказать об истинностном значении высказывания p⊃⌝s, если p⊃q≡И,⌝s⊃⌝q≡Л?
No3. Переведите с естественного языка на язык логики предикатов: “Если число делится на два числа, то оно делится на их произведение.”
Универсум - множество целых чисел Z.
Предикат, определяющий делимость чисел: P(x,y)≡"x делится на y".
Предикат, определяющий умножение чисел:
No4. Переведите с естественного язы
450 руб.