Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634794)
Контекстум
Руконтекст антиплагиат система

Анализ состояния защиты даннных в информационных системах (200,00 руб.)

0   0
Первый авторДенисов В. В.
ИздательствоИзд-во НГТУ
Страниц53
ID205861
АннотацияПособие состоит из теоретической части и описания методики проведения анализа состояния защиты данных на предприятии или в подразделении. Анализ основан на экспертном оценивании опасности угроз и эффективности их устранения. Результаты оценивания заносятся в матрицы. Пособие позволяет выполнить расчетно-графическую работу по курсу «Информационная безопасность».
ISBN978-5-7782-1969-4
УДК004.056 (075.8)
Денисов, В. В. Анализ состояния защиты даннных в информационных системах : учебное пособие / В. В. Денисов .— Новосибирск : Изд-во НГТУ, 2012 .— 53 с. — ISBN 978-5-7782-1969-4 .— URL: https://rucont.ru/efd/205861 (дата обращения: 26.04.2024)

Предпросмотр (выдержки из произведения)

Анализ основан на экспертном оценивании опасности угроз и эффективности ИХ уСТраНСНИЯ. <...> ПОСЁ‘бИС ПОЗВОляет выполнить расчетно-графическую работу по курсу «Информационная безопасность». <...> АНАЛИЗ СОСТОЯНИЯ ЗАЩИТЫ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Учебно-методическое пособие Репактор И‚И‚ Rauncqu Выпускающий редактор И П‚ Eprmamma Дизайн обложки AB, Лшллжткая Компьютерная верстка Ввсезишщ'ая Подписано в печать 17.05.2012. <...> Анализ степени перекрытия каналов утечки информации ........ .. <...> Методы регламентации, рекомендуемые ДЛЯ включения В ДОЛЖНОСТНЫе ИНСТРУКЦИИ ................... .. <...> 50 ВВЕДЕНИЕ Расчетно-графическая работа (РГР) по курсу «Информационная безопасность», специальность «Прикладная информатика в экономике», предполагает всесторонний анализ состояния информационной безопасности, методов и средств защиты данных для конкретного рабочего места (подразделения). <...> Поэтому в РГР должны быть аргументировано представлены результаты такого квалифицированного анализа. <...> Для этого, во-первых, следует рассмотреть информационные элементы (Данные BCCX ВИДОВ И на ЛЮбЫХ носителях, ИСПОЛЬ'ЗУСМЫС I'lle решении задач в информационной системе (ИС)), технические средства (средства ввода, обработки, хранения и вывода данных), которые могут подвергнуться случайному и/или преднамеренному воздействию. <...> Вовторых, необходимо выявить реально существующие и потенциально ВОЗМ07КНЫЁ «каналы УТеЧКИ Информации» (направления несанкционированного воздействия на защищаемые элементы). <...> В-третьих, надо проанализировать степень защищенности ИС: оценить эффективность работы существующих средств защиты по перекрытию «каналов утечки информации», выработать рекомендации по Дополнительным методам и средствам защиты Для устранения обнаруженных дефектов в информационной безопасности и надежного перекрытия каналов утечки. <...> ИНВЕНТАРИЗАЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ В расчетно-графической работе для всестороннего анализа состояния защиты информации <...>
Анализ_состояния_защиты_даннных_в_информационных_системах.pdf
                                   ! !             
Стр.1
 %#   # $% &$ '    ' '               %#    )   ! ! $!          fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff    " !   " !$  %"   DT7I(&' $ &&'! (%( #    ! (!     ##% % '# %            !          # $% &$ '  !  & $ ! !  fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff              $                     DT7I(&' $ &&'! (%( #                        )                 0               )            ' '        !  ! !
Стр.2
     !   !  ! !  "  " #   #  # !    # "  $          "        $             ## #' #(   " !     V W             "' #    "! "!          !%         $ $ & !" !" # $
Стр.3