Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження математичної моделі маятника

Реферат Дослідження математичної моделі маятника





за виявленими порушеннями встановлених правил роботи;

проведення із залученням експертів аналізу стану захисту та оцінки ефективності застосовуваних захисних заходів, прийняття на основі експертного висновку необхідних заходів щодо вдосконалення системи захисту;

заходи щодо перегляду складу і побудови системи захисту. p align="justify"> До заходів із захисту даних, проведеним за потребою, відносяться заходи, здійснювані при кадрових, зміну територіального розташування об'єкта, при зміні архітектури АС об'єкта або при змінах і модифікаціях СВТ і ПЗ.

Постійно проводяться заходи включають:

реалізацію обраних захисних заходів, у тому числі фізичного захисту всіх компонентів об'єкта;

заходи щодо експлуатації системи захисту;

контроль за діями персоналу;

аналіз стану і перевірка ефективності застосовуваних захисних заходів. p align="justify"> Перегляд Плану захисту інформації рекомендується проводити раз на рік. Крім того, існує ряд випадків, що вимагають позачергового перегляду. До їх числа відносяться зміни наступних компонент об'єкта:

Люди. Перегляд Плану захисту може бути викликаний кадровими змінами, пов'язаними з реорганізацією організаційно-штатної структури об'єкта, звільненням службовців, які мали доступ до конфіденційної інформації і т.д .

Техніка. Перегляд Плану захисту може бути викликаний підключенням інших локальних мереж, зміною або модифікацією використовуваних засобів обчислювальної техніки або програмного забезпечення.

Приміщення. Перегляд Плану захисту може бути викликаний зміною територіального розташування компонентів об'єкта.

Документи, які регламентують діяльність по захисту інформації, оформляються у вигляді різних планів, положень, інструкцій, настанов та інших аналогічних документів. Розглянемо основні з них. p align="justify"> 2.3.2 Основні елементи плану захисту та їх зміст

Основним планувальним документом з усієї сукупності є план захисту.

План захисту інформації являє собою вербально - графічний документ, який повинен містити такі відомості:

характеристика об'єкта, що захищається: призначення, перелік вирішуваних завдань, розміщення технічних засобів і програмного забезпечення та їх характеристики; (інформаційно-логічна структура об'єкта захисту)

цілі і завдання захисту інформації, перелік пакетів, файлів, баз даних, які підлягають захисту та вимог щодо за...


Назад | сторінка 18 з 34 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система заходів з підготовки до захисту і щодо захисту населення
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Обгрунтування місця будівництва об'єкта з урахуванням вимог ГО і провед ...
  • Реферат на тему: Розробка заходів щодо захисту приміщення від просочування інформації по тех ...
  • Реферат на тему: Планування заходів щодо захисту конфіденційної інформації на календарний мі ...