
на первый
заказ
Решение задач на тему: Общие положения. Значение и правовая основа документа. Объекты защиты
Купить за 100 руб.Введение
Беспрецедентные темпы развития и распространения информационных технологий, обострение конкурентной борьбы и криминогенной обстановки требуют создания целостной системы безопасности информации, взаимоувязывающей правовые, оперативные, технологические, организационные, технические и физические меры защиты информации.Настоящая Концепция определяет систему взглядов на проблему обеспечения безопасности информации в единой информационной телекоммуникационной системе (далее корпоративной информационной системе - КИС) ЗАО "Телмос" и представляет собой систематизированное изложение целей и задач защиты, а также основных принципов и способов достижения требуемого уровня безопасности информации в КИС ЗАО "Телмос" (далее КИС).
Правовой базой для разработки настоящей Концепции служат требования действующих в России законодательных и нормативных документов, перечень которых приведен в Приложении 1.
Концепция является методологической основой для формирования и проведения в ЗАО "Телмос" единой политики в области обеспечения безопасности информации, для принятия управленческих решений и разработки практических мер по ее воплощению.
Список основных использованных в настоящей Концепции сокращений приведен в Приложении 2. Перечень специальных терминов и определений - в Приложении 3.
Оглавление
- Введение 2- Общие положения
- Назначение и правовая основа документа
- Объекты защиты
- Назначение, цели создания и эксплуатации КИС как объекта информатизации
- Структура, состав и размещение основных элементов КИС, информационные связи с другими объектами
- Категории информационных ресурсов, подлежащих защите
- Категории пользователей КИС, режимы использования и уровни доступа к информации
- Уязвимость основных компонентов КИС
- Цели и задачи обеспечения безопасности информации
- Интересы затрагиваемых при эксплуатации КИС субъектов информационных отношений
- Цели защиты
- Основные задачи системы обеспечения безопасности информации КИС
- Основные пути достижения целей защиты
- Основные угрозы безопасности информации кис
- Угрозы безопасности информации и их источники
- Пути реализации непреднамеренных искусственных угроз безопасности информации в КИС
- Умышленные действия сторонних лиц, зарегистрированных пользователей и обслуживающего персонала
- Неформальная модель возможных нарушителей
- Непреднамеренные естественные угрозы
- Основные положения технической политики в области обеспечения безопасности информации кис зао телмос
- Техническая политика в области обеспечения безопасности информации
- Формирование режима безопасности информации
- Оснащение техническими средствами хранения и обработки информации
- Основные принципы построения системы комплексной защиты информации
- Меры, методы и средства обеспечения требуемого уровня защищенности информационных ресурсов
- Меры обеспечения безопасности
- Правовые меры защиты
- Морально-этические меры защиты
- Административные меры защиты
- Физические средства защиты
- Разграничение доступа на территорию и в помещения
- Программно-аппаратные средства защиты
- Средства идентификации и аутентификации пользователей
- Средства разграничения доступа зарегистрированных пользователей системы к ресурсам КИС
- Средства обеспечения и контроля целостности программных и информационных ресурсов
- Средства оперативного контроля и регистрации событий безопасности
- Криптографические средства защиты информации
- Управление системой обеспечения безопасности информации
- Контроль эффективности системы защиты
- Первоочередные мероприятия по обеспечению безопасности информации кис организации
- Перечень нормативных документов, регламентирующих деятельность в области защиты информации
- Список использованных сокращений
- Термины и определения
Список литературы
- Наиболее опасными угрозами безопасности информации КИС по способам нанесения ущерба субъектам информационных отношений являются.- Нарушение конфиденциальности сведений, составляющих банковскую или коммерческую тайну, а также персональных данных;.
- Нарушение работоспособности КИС, блокирование информации, нарушение технологических процессов, срыв своевременного решения задач;.
- Нарушение целостности информационных, программных и других ресурсов КИС, а также фальсификация документов.
- Основными источниками угроз безопасности информации КИС являются.
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год