Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження математичної моделі маятника

Реферат Дослідження математичної моделі маятника





цю

Дуже важливим організаційним документом є Положення про захист інформації, що включає:

Організаційну і функціональну структуру системи захисту інформації

Узагальнену структуру законодавчих та нормативних документів з безпеки інформації

Положення про відділ захисту інформації

Положення про адміністратора безпеки (інструкція адміністратора)

Правила призначення прав доступу

Порядок допуску сторонніх осіб на об'єкт

Порядок допуску персоналу і відвідувачів у приміщення, в яких обробляється критична інформація

Порядок проведення службового розслідування за фактом порушення інформаційної безпеки

Вимоги до процесу розробки програмних продуктів

Порядок прийому-здачі програмного забезпечення в експлуатацію

Інструкцію з забезпечення безпеки мовної інформації

Правила ведення телефонних переговорів

Порядок проведення конфіденційних переговорів

Вимоги до оснащення виділених приміщень

Інструкцію користувачеві з дотримання режиму інформаційної безпеки. Детально і якісно розроблені документи плану захисту інформації - запорука подальших успіхів у діяльності служби інформаційної безпеки або адміністратора безпеки мережі. p align="justify"> Розкрито принципи проектування ня системи ЗІ на підприємстві.

Розроблено положення про відділ з ЗИ (додаток А).

Захист інформації на підприємстві повинна грунтуватися на таких основних принципах:

системності;

комплексності;

розумної достатності;

гнучкості управління і застосування;

відкритості алгоритмів і механізмів захисту;

простоти застосування захисних заходів і засобів.

Системний підхід до захисту комп'ютерних систем передбачає необхідність обліку всіх взаємопов'язаних, взаємодіючих і змінюються в часі елементів, умов та факторів, істотно значущих для розуміння і вирішення проблеми забезпечення безпеки технічних пристроїв. p align="justify"> При створенні системи захисту необхідно враховувати всі слабкі, найбільш вразливі місця системи обробки інформації, а також характер, можливі об'єкти і напрямки атак на систему з боку порушників (особливо висококваліфікованих зловмисників), шляхи проникнення в розподілені системи та несанкціонованого доступу до інформації. p align="justify"> Система захисту повинна будуватися з урахуванням не тільки всіх відомих каналів проникнення і несанкціонованого доступу до інформації, а й з урахуванням можливості появи принципово нових шляхів реалізації загроз ...


Назад | сторінка 20 з 34 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Роль служби безпеки об'єкта в організаційній захисту інформації
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...