Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження математичної моделі маятника

Реферат Дослідження математичної моделі маятника





39;єкті;

прийнятна вартість. p align="justify"> Політика інформаційної безпеки визначає вигляд системи захисту інформації - сукупності правових норм, організаційних (правових) заходів, комплексу програмно-технічних засобів і процедурних рішень щодо раціонального використання обчислювальних і комунікаційних ресурсів, спрямованих на протидію загрозам з метою виключення (запобігання) або мінімізації можливих наслідків прояву інформаційних впливів. Політика інформаційної безпеки є результатом спільної діяльності технічного персоналу, здатного зрозуміти всі аспекти політики та її реалізації, і керівників, здатних впливати на проведення політики в життя. p align="justify"> Політика безпеки повинна гарантувати, що для кожного виду проблем існує відповідальний виконавець. У зв'язку з цим ключовим елементом політика безпеки є доведення до кожного співробітника його обов'язків з підтримання режиму безпеки. p align="justify"> Вимога обліку вартісних обмежень знаходить відображення в специфікаціях засобів реалізації плану захисту інформації. У них визначаються загальні витрати на забезпечення інформаційної безпеки об'єкта згідно пропонованим вимогам по захищеності. p align="justify"> За часом проведення заходу захисту можна розділити на чотири класи:

разові;

періодично проводяться;

проводяться за необхідності;

постійно проводяться. p align="justify"> Разові заходи включають:

створення науково-технічних та методологічних засад захисту інформації;

заходи, здійснювані при проектуванні, будівництві та обладнанні об'єктів організації, підприємства;

заходи, здійснювані при проектуванні, розробці та експлуатації технічних засобів і програмного забезпечення (перевірка та сертифікація за вимогами безпеки тощо);

заходи щодо створення системи захисту інформації;

розробку правил розмежування доступу до ресурсів системи (визначення переліку розв'язуваних підрозділами завдань, режимних об'єктів, переліку конфіденційних відомостей, носіїв конфіденційної і критичної інформації і процесів її обробки, прав і повноважень посадових осіб з доступу до інформації);

визначення контрольованої зони і організація надійного пропускного режиму в цілях захисту інформації;

визначення порядку зберігання, обліку, видачі та використання документів і носіїв конфіденційної і критичної інформації;

визначення оперативних дій персоналу щодо забезпечення безперервної роботи і відновлення обчислювального процесу в критичних ситуаціях. p align="justify"> До періодично проведеним заходам відносяться:

розподілення реквізитів розмежування доступу;

ведення та аналіз системних журналів, прийняття заходів ...


Назад | сторінка 17 з 34 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Розробка заходів щодо захисту приміщення від просочування інформації по тех ...
  • Реферат на тему: Планування заходів щодо захисту конфіденційної інформації на календарний мі ...
  • Реферат на тему: Роль служби безпеки об'єкта в організаційній захисту інформації