Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження математичної моделі маятника

Реферат Дослідження математичної моделі маятника





у, програми забезпечення антивірусного захисту, програми захисту від мережевих вторгнень, програми виявлення вторгнень, програми для приховування зворотного адреси відправника електронного листа.

Розробка регламентів інформаційної безпеки при використанні телекомунікацій, дотримання персоналом регламентів, внутрішніх нормативних актів, а також впровадження заходів щодо досягнення конфіденційності, цілісності та доступності інформації дозволять не тільки підвищити результативність системи інформаційної безпеки, а й сприятимуть зміцненню зовнішніх позицій підприємства.

2.3 Пропозиції з планування та організації захисту інформації


Будь-які дії з управління складними організаційно-технічними системами повинні бути сплановані. Повною мірою це відноситься і до управління інформаційною безпекою. Планування починається після проведення аналізу ризику та вибору засобів захисту інформації відповідно до ранжируванням ризиків. p align="justify"> На стадії планування, якщо мета системи визначена, визначається у відомому сенсі політика інформаційної безпеки, майбутній образ дій і методи досягнення цілей, забезпечується основа для подальших довгострокових рішень.

Планування - це процес розробки пакету керівних документів щодо реалізації обраної політики інформаційної безпеки.

Принципово план захисту включає в себе дві групи заходів - заходи з побудови (формування) системи захисту інформації та заходи щодо використання сформованої системи для захисту інформації.

Планування - це початковий етап управління інформаційною безпекою. Після складання плану і реалізації його першого етапу часто виявляється можливим і доцільним внести корективи в початковий план, здійснити так зване перепланування. p align="justify"> Мета планування захисту інформації - найкраще використання всіх виділених ресурсів і запобігання помилкових дій, що можуть призвести до зниження ймовірність досягнення мети.

Розрізняють два види планування: стратегічне або перспективне і тактичне або поточне.

Стратегічне планування полягає у визначенні (без детального опрацювання) засобів і способів досягнення кінцевих цілей, в тому числі необхідних ресурсів, послідовності та процедури їх використання.

Тактичне планування захисту інформації полягає у визначенні проміжних цілей на шляху досягнення головних. При цьому детально проробляються засоби і способи вирішення завдань, використання ресурсів, необхідні процедури і технології. p align="justify"> Точну кордон між стратегічним і тактичним плануванням провести важко. Зазвичай стратегічне планування охоплює в кілька разів більший проміжок часу, ніж тактичне; воно має набагато більш віддалені наслідки; ширше впливає на функціонування керованої системи в цілому; вимагає більш потужних ресурсів. Фактично стратегічний п...


Назад | сторінка 15 з 34 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Планування заходів щодо захисту конфіденційної інформації на календарний мі ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Удосконалення підсистеми захисту інформації єдиної автоматизованої інформац ...