Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження математичної моделі маятника

Реферат Дослідження математичної моделі маятника





рмації найбільш ефективною.

При цьому треба розуміти, що саме комплексність рішень увазі зважений диференційований підхід до цієї проблеми. При створенні КСЗІ обов'язково треба враховувати особливості підприємства, цінність інформації, і т. д.

Починати роботу з організації КСЗІ необхідно з виявлення інформаційних ресурсів підприємства, що підлягають захисту. Далі - провести оцінку можливого збитку від витоку даних, що підлягають захисту, і класифікувати інформацію за ступенями важливості. Потім визначити всі види носіїв інформації, які вимагають захисту і можливі загрози. Враховуючи саме ці (і ще ряд інших) фактори, необхідно визначити склад розроблюваної системи. p> КСЗІ являє собою діючі в єдиній сукупності законодавчих, організаційні, технічні та інші заходи, що забезпечують захист інформації. Сполучною ланкою в цій системі є керуючий орган (наприклад, відділ з ЗІ), який може бути представлений як підрозділом, здійснює керівництво, так і одним співробітником, відповідальним за цю діяльність. p> І, нарешті, ніяку систему захисту не можна вважати абсолютно надійною, тому необхідно здійснювати постійний моніторинг і розвиток функціонуючої на підприємстві системи захисту інформації.

У реальних господарських ситуаціях, в умови дії різноманітних факторів ризику можуть використовуватися різні способи зниження фінального рівня ризику, що впливають на ті чи інші сторони діяльності підприємства.

В цілому робота спрямована на розробку та оптимізацію заходів щодо захисту інформації та на зниження ризиків від загроз. Системний підхід до захисту комп'ютерних систем передбачає необхідність обліку всіх взаємопов'язаних, взаємодіючих і змінюються в часі елементів, умов та факторів, істотно значущих для розуміння і вирішення проблеми забезпечення безпеки інформації. При створенні системи захисту необхідно враховувати всі слабкі, найбільш вразливі місця системи обробки інформації, а також характер, можливі об'єкти і напрямки атак на систему з боку порушників (особливо висококваліфікованих зловмисників), шляхи проникнення в розподілені системи і несанкціонованого доступу до інформації. Система захисту повинна будуватися з урахуванням не тільки всіх відомих каналів проникнення і несанкціонованого доступу до інформації, а й з урахуванням можливості появи принципово нових шляхів реалізації загроз безпеки. p> Захист інформації - це не разовий захід і навіть не сукупність проведених заходів та встановлених засобів захисту, а безперервний цілеспрямований процес, який передбачає прийняття відповідних заходів на всіх етапах життєвого циклу автоматизованих інформаційних технологій, починаючи з ранніх стадій проектування, а не тільки на етапі її експлуатації. Розробка системи захисту повинна вестися паралельно з розробкою самої захищається системи. p> СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ


1. Котиків І.М. Простір технологій абонентського доступу для оператора зв'язку// Техноло...


Назад | сторінка 33 з 34 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка заходів вдосконалення системи інженерно-технічного захисту інформа ...