Готовые образцы (примеры) курсовой

Режим охраны объектов информатизации

  • Номер работы:
    417741
  • Раздел:
  • Год сдачи:
    10.03.2011
  • Стоимость:
    1000 руб.
  • Количество страниц:
    27 стр.
  • Содержание:
    Содержание

    Введение 3
    1. Инструментарий защиты информатизации 5
    2. Порядок охраны объектов информатизации на предприятии 9
    Заключение 22
    Литература 24

  • Выдержка из работы:
    Введение

    К защищаемой информации относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации . Это, как правило, информация ограниченного доступа, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера.
    Защита информации ограниченного доступа (далее - защищаемой информации) от утечки по техническим каналам осуществляется на основе Конституции Российской Федерации, требований законов Российской Федерации “Об информации, информатизации и защите информации”.

    ..........................................
    1. Инструментарий защиты информатизации

    Мероприятия по защите конфиденциальной информации от утечки по техническим каналам являются составной частью деятельности предприятий и осуществляются во взаимосвязи с другими мерами по обеспечению их информационной безопасности .
    Защита конфиденциальной информации от утечки по техническим каналам должна осуществляться посредством выполнения комплекса организационных и технических мероприятий, составляющих систему технической защиты информации на защищаемом объекте (СТЗИ), и должна быть дифференцированной в зависимости от установленной категории объекта информатизации или выделенного (защищаемого) помещения – объекта защиты.
    ..........................................


    Литература

    1. Доктрина информационной безопасности Российской Федерации (Принята 9 сентября 2000 г. № ПР-1895)
    2. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. (Принят и введен в действие Постановлением Госстандарта России от 12 мая 1999 г. № 160)
    3. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. – М.: Гротек, 2007
    4. Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. – Симферополь: Таврида, 2004
    ..........................................
Вы можете заказать эксклюзивную работу по данной теме - Режим охраны объектов информатизации либо схожей. На которую распространяются бесплатные доработки и сопровождение до защиты (сдачи). И которая гарантировано раннее не сдавалась. Для заказа эксклюзивной работы перейдите по данной ссылке и заполните форму заказа.
Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.