Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
ВВЕДЕНИЕ
Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем, сохранение тайны традиционной почтовой переписки.
Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности именно в компьютерной среде. Если говорить о безопасности информации, сохраняющейся на традиционных носителях (бумага, фотоотпечатки и т.п.), то ее сохранность достигается соблюдением мер физической защиты (т.е. защиты от несанкционированного проникновения в зону хранения носителей). Другие аспекты защиты такой информации связаны со стихийными бедствиями и техногенными катастрофами. Таким образом, понятие "компьютерной" информационной безопасности в целом является более широким по сравнению с информационной безопасностью относительно "традиционных" носителей.
Если говорить о различиях в подходах к решению проблемы информационной безопасности на различных уровнях (государственном, региональном, уровне одной организации), то такие различия просто не существуют. Подход к обеспечению безопасности Государственной автоматизированной системы "Выборы" не отличается от подхода к обеспечению безопасности локальной сети в маленькой фирме. Поэтому принципы обеспечения информационной безопасности в данной работе рассматриваются на примерах деятельности отдельной организации.
Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем, сохранение тайны традиционной почтовой переписки.
Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности именно в компьютерной среде. Если говорить о безопасности информации, сохраняющейся на традиционных носителях (бумага, фотоотпечатки и т.п.), то ее сохранность достигается соблюдением мер физической защиты (т.е. защиты от несанкционированного проникновения в зону хранения носителей). Другие аспекты защиты такой информации связаны со стихийными бедствиями и техногенными катастрофами. Таким образом, понятие "компьютерной" информационной безопасности в целом является более широким по сравнению с информационной безопасностью относительно "традиционных" носителей.
Если говорить о различиях в подходах к решению проблемы информационной безопасности на различных уровнях (государственном, региональном, уровне одной организации), то такие различия просто не существуют. Подход к обеспечению безопасности Государственной автоматизированной системы "Выборы" не отличается от подхода к обеспечению безопасности локальной сети в маленькой фирме. Поэтому принципы обеспечения информационной безопасности в данной работе рассматриваются на примерах деятельности отдельной организации.
Другие работы
Теория электрических цепей. лабораторная работа 6, вариант 03
Sotnik2014
: 28 сентября 2019
1. Цель работы
Исследование частотной характеристики ослабления пассивного однозвенного амплитудного корректора второго порядка и активного однозвенного корректора первого порядка.
200 руб.
Гидравлика АКАДЕМИЯ ГРАЖДАНСКОЙ ЗАЩИТЫ Задача 3 Вариант 83
Z24
: 9 марта 2026
Для заполнения пожарного водоема используется трубопровод длиной L. Определить необходимый напор насоса, если возвышение водоема над источником Z, гидравлический уклоy i, свободный напор в конце линии Нсв.
150 руб.
Теория сложностей вычислительных процессов и структур. Экзаменационная работа. Билет №5
wchg
: 15 октября 2013
Билет №5
(Все задачи решаются «вручную»)
1. С помощью алгоритма Форда-Беллмана найти кратчайшие расстояния от вершины 3 (нумерация вершин начинается с 0) до всех остальных вершин связного взвешенного неориентированного графа, имеющего 5 вершин. Граф задан матрицей весов дуг, соединяющих всевозможные пары вершин. В скриншоте.
2. Оптимальным образом расставить скобки при перемножении матриц
М1[5x4], M2[4x2], M3[2x6], М4[6x9], M5[9x3]
79 руб.
Охрана окружающей природной среды: виды загрязнений, принципы и нормативно-правовые основы
ostah
: 6 марта 2015
Виды загрязнения окружающей природной среды
Загрязнение атмосферы
Загрязнение гидросферы
Загрязнение почвы
Принципы охраны окружающей природной среды
Нормативно-правовые основы охраны окружающей природной среды
Экологическое законодательство в РФ
Система экологических стандартов и нормативов
Подходы к оценке степени измененности окружающей природной среды
Основные направления охраны окружающей природной среды
Заключение
Список литературы
111 руб.