Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Порядок роботи персоналу з конфіденційнімі документами

Реферат Порядок роботи персоналу з конфіденційнімі документами





ign="justify"> 1. Из чего Складається (основи)?

. Для чого призначила (напрямки)?

. Як Працюють (етапи)?

Основами складових частин практично будь-якої складної системи (у тому чіслі і системи ЗАХИСТУ ІНФОРМАЦІЇ) є:

законодавчо, нормативно-правова и наукова база;

структура и Завдання органів (Підрозділів), что Забезпечують БЕЗПЕКУ ІТ;

організаційно-технічні и режімні виміри и методи (політика ІНФОРМАЦІЙНОЇ БЕЗПЕКИ);

програмно-технічні Способи и засоби.

Напрямки формуються віходячі з конкретних особливая ІС як об'єкта захисту.

у загально випадка, з Огляду на типову структуру ІС и Історично сформовані види робіт Із ЗАХИСТУ ІНФОРМАЦІЇ, Пропонується Розглянуто наступні напрямки:

захист об'єктів ІНФОРМАЦІЙНИХ систем;

захист процесів, процедур и програм ОБРОБКИ ІНФОРМАЦІЇ;

захист каналів зв'язку;

придушенням побічніх електромагнітніх випромінювань;

управління системою захисту.

Альо, оскількі КОЖЕН з ціх напрямків базується на перерахованого Вище основах, то елєменти основ и напрямків, розглядаються нерозрівно один з одним.

проведенням аналіз існуючіх методик (послідовностей) робіт Зі создания СЗІ дозволяє віділіті наступні етапи:

визначення ІНФОРМАЦІЙНИХ и технічних ресурсів, а такоже об'єктів ІС, что підлягають захисту;

Виявлення повної множини потенційно можливіть погрозити и каналів виток ІНФОРМАЦІЇ;

проведення ОЦІНКИ вразлівості и Ризиків ІНФОРМАЦІЇ (ресурсів ІС) при наявній множіні погрозити и каналів виток;

визначення вимог до системи ЗАХИСТУ ІНФОРМАЦІЇ;

Здійснення Вибори ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ и їхніх характеристик;

Впровадження й організація Використання обраних методів и ЗАСОБІВ захисту.

Здійснення контролю цілісності и Керування системою захисту.

Усе це можна представіті у вігляді своєрідного кубика Рубіка, на гранях Якого утворен мозаїка взаємозалежніх складових ЕЛЕМЕНТІВ системи захисту. Отримай матрицю запитань, ВІДПОВІДІ на Які дозволяти Сформувати представлення про стан захіщеності ІНФОРМАЦІЇ у конкретній ІС.

Нагадаємо, что матриця не існує сама по Собі, а формується віходячі з Опису конкретної ІС и конкретних Завдання ЗАХИСТУ ІНФОРМАЦІЇ в Цій Системі (рис. 3.4) [33].

Як оцініті Ефективність створюваної чі вже функціонуючої СЗІ?

Знову поможет підхід на Основі трівімірної матріці. Тільки тепер по Показник (елементах) матріці (140) треба віставіті відповідні ОЦІНКИ. Існує Багато методів оцінок, Вибирайте будь-який зрозумілій и прозорий для вас. Найбільш популярними на сьогоднішній день метод - це так звань" Три П" підлога, палець, стеля.


Рис. 3.4. Описание конкретної ІС и конкретних Завдання ЗАХИСТУ ІНФОРМАЦІЇ


наочно зазначені Властивості матріці пріведені на рис. 3.5


Рис. 3.5. Оцінка ефектівності СЗІ


Назад | сторінка 29 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Принципи організації та етапи розробки комплексної системи захисту інформац ...