Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження математичної моделі маятника

Реферат Дослідження математичної моделі маятника





"justify"> Цілісність - це властивість інформаційних ресурсів, у тому числі інформації, що визначає їх точність і повноту. У свою чергу доступність інформації - це властивість, що визначає можливість отримання і використання інформації на вимогу уповноважених осіб. p align="justify"> Слід підкреслити, що темпи розвитку сучасних інформаційних технологій значно випереджають темпи розробки рекомендаційної та нормативно-правової бази, керівних документів, що діють на території Росії. Тому вирішення питання про розробку ефективної політики інформаційної безпеки на сучасному підприємстві безпосередньо пов'язано з проблемою вибору критеріїв і показників захищеності, а також ефективності засобів ЗІ. p align="justify"> Сучасні методи управління ризиками дозволяють вирішити ряд завдань перспективного стратегічного розвитку підприємства. По-перше, кількісно оцінити поточний рівень інформаційної безпеки підприємства, що потребують виявлення ризиків на правовому, організаційно-управлінському, технологічному і технічному рівнях забезпечення захисту інформації. По-друге, в систему ризик-менеджменту на підприємстві може бути включена політика безпеки і плани вдосконалення корпоративної системи захисту інформації для досягнення прийнятного рівня захищеності інформаційних активів компанії. З цією метою рекомендується здійснити розрахунок фінансових вкладень у безпеку на основі технологій аналізу ризиків, провести співвідношення витрат на забезпечення безпеки з потенційним збитком та ймовірністю його виникнення. Необхідно виявляти і проводити першочергове блокування найбільш небезпечних вразливостей до здійснення атак на вразливі ресурси. p align="justify"> Слід визначити функціональні відносини і зони відповідальності при взаємодії підрозділів та осіб щодо забезпечення інформаційної безпеки підприємства, а також розробити необхідний пакет організаційно-розпорядчої документації. Одночасно слід здійснювати розробку і узгодження зі службами підприємства, наглядовими органами проекту впровадження необхідного комплексу захисту, що враховує сучасний рівень і тенденції розвитку інформаційних технологій. p align="justify"> Крім того, важливим заходом підтримки системи безпеки інформації є забезпечення підтримки впровадженого комплексу захисту відповідно до мінливих умовами роботи підприємства, регулярними доробками організаційно-розпорядчої документації, модифікацією технологічних процесів і модернізацією технічних засобів захисту.

Система захисту інформації на підприємстві переслідує такі цілі як запобігання витоку, розкрадання, втрати, спотворення, підробки інформації; запобігання несанкціонованих дій по знищенню, модифікації, спотворення, копіювання, блокування інформації; запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні системи.

Крім цього система інформаційної безпеки націлена на забезпечення сталого функціонування об'єкта: запобігання загроз його безпеки, захист ...


Назад | сторінка 12 з 34 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...