Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження математичної моделі маятника

Реферат Дослідження математичної моделі маятника





лан являє собою системний проект, без якого тактичні плани, що реалізуються на різних відрізках часу (етапах) вдосконалення системи, виявляться не взаємопов'язаними, а значить мало ефективними або зовсім безглуздими. p align="justify"> З тактичним плануванням тісно пов'язане поняття оперативного управління. Оперативне управління забезпечує функціонування системи відповідно до наміченого плану і полягає в періодичному або безперервному порівнянні фактично отриманих результатів з наміченими планами і подальшої їх коригуванням. p align="justify"> Відхилення системи від намічених планів можуть виявитися такими, що для ефективного досягнення мети доцільно провести перепланування або такий результат повинен бути передбачений на стадії планування.


2.3.1 Розробка плану заходів щодо захисту інформації на підприємстві

Планування містить у собі визначення, розробку або вибір:

кінцевих і проміжних цілей і обгрунтування завдань, вирішення яких необхідне для їх досягнення;

вимог до системи захисту інформації;

політики інформаційної безпеки;

засобів і способів, функціональної схеми захисту інформації з урахуванням вартості і залучення інших ресурсів;

сукупності заходів захисту, що проводяться в різні періоди часу;

порядку введення в дію засобів захисту;

відповідальності персоналу;

порядку перегляду плану та модернізації системи захисту;

сукупності документів, що регламентують діяльність по захисту інформації. p align="justify"> Цілі захисту інформації були визначені раніше.

Завдання системи захисту об'єкта можуть бути наступними:

захист конфіденційної інформації від несанкціонованого ознайомлення та копіювання;

захист даних і програм від несанкціонованої (випадкової чи навмисної) модифікації;

зниження втрат, викликаних руйнуванням даних і програм, у тому числі і в результаті вірусних впливів;

запобігання можливості скоєння фінансових злочинів за допомогою засобів обчислювальної техніки. p align="justify"> Для створення ефективної системи захисту, як правило, необхідно виконання таких основних вимог до захисту інформації:

комплексність заходів захисту, закриття всього спектру загроз і реалізація всіх цілей стратегії захисту;

надійність засобів, що входять в систему захисту;

безконфліктна спільна робота з використовуваним на об'єкті програмним забезпеченням;

простота експлуатації та підтримка роботи адміністратора безпеки;

можливість вбудовування засобів захисту в програмне забезпечення, що використовується на об&#...


Назад | сторінка 16 з 34 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Планування заходів щодо захисту конфіденційної інформації на календарний мі ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка заходів вдосконалення системи інженерно-технічного захисту інформа ...