Комплексні системи захисту інформації. Проектування, впровадження, супровід

На нашем сайте вы можете читать онлайн «Комплексні системи захисту інформації. Проектування, впровадження, супровід». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Знания и навыки, Словари, справочники, Руководства. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.

0 баллов
0 мнений
1 чтение

Автор

Дата выхода

19 июля 2018

Краткое содержание книги Комплексні системи захисту інформації. Проектування, впровадження, супровід, аннотация автора и описание

Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Комплексні системи захисту інформації. Проектування, впровадження, супровід. Предисловие указано в том виде, в котором его написал автор () в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.

Описание книги

Книга містить опис етапів створення КСЗІ в ІТС: формування вимог до КСЗІ, складання політики безпеки та плану захисту інформації, вибір апаратно-програмного забезпечення, розроблення технічного завдання, проектування, введення в дію, випробування, дослідна експлуатація, державна експертиза та супровід КСЗІ, а також проведення державного контролю за станом ТЗІ та відповідальність за невиконання вимог захисту інформації.

Комплексні системи захисту інформації. Проектування, впровадження, супровід читать онлайн полную книгу - весь текст целиком бесплатно

Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Комплексні системи захисту інформації. Проектування, впровадження, супровід без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.

Текст книги

Шрифт
Размер шрифта
-
+
Межстрочный интервал

– наявнiсть систем безпеки в установi, до яких може бути iнтегрована КСЗІ (вiдеоспостереження, пожежна та охоронна сигналiзацii, системи зв’язку);

– схеми розмiщення комунiкацiй, обладнання систем електроживлення, у тому числi трансформаторноi пiдстанцii;

– данi про складовi об’ектiв, якi виходять за межу КЗ або ii перетинають, застосування яких не обгрунтовано виробничою необхiднiстю i якi пiдлягають демонтуванню, у подальшому застосуваннi яких вiдсутня необхiднiсть);

– опис систем заземлення (данi про перелiк технiчних засобiв ІТС, що пiдлягають заземленню);

– результати аналiзу фiзичного середовища та пропозицii щодо необхiдностi отримання додаткових даних про можливi мiсця розмiщення засобiв технiчноi розвiдки; проведення випробувань (у т.

ч. спецiальних дослiджень технiчних засобiв, якi оброблятимуть ІзОД); застосування органiзацiйних, iнженерно-технiчних заходiв захисту (у т.ч. застосування засобiв оброблення ІзОД, iнших технiчних засобiв у захищеному виконаннi).

За результатами комiсiя складае «Акт обстеження середовищ функцiонування ІТС», який затверджуеться керiвником органiзацii-власника (розпорядника) ІТС i складаеться з таких роздiлiв:

– клас i склад обчислювальноi системи,

– перелiк i характеристики iнформацiйних ресурсiв,

– перелiк i повноваження користувачiв,

– опис фiзичного середовища (до акту додаються генеральний i ситуацiйний плани, схеми систем життезабезпечення та заземлення).

4. Модель порушника безпеки iнформацii в ІТС

На пiдставi Акту обстеження та визначення загроз для ІТС СЗІ розробляе «Модель порушника безпеки iнформацii в ІТС», яка затверджуеться керiвником органiзацii-власника (розпорядника) ІТС, та вноситься, за необхiдностi, до вiдповiдних роздiлiв Плану захисту.

Модель порушника – це абстрактний формалiзований або неформалiзований опис дiй порушника, який вiдображае його практичнi та теоретичнi можливостi, апрiорнi знання, час i мiсце дii тощо. Як порушник розглядаеться особа, яка може одержати несанкцiонований доступ (далi – НСД) до роботи з включеними до складу ІТС засобами.

Модель порушника повинна визначати:

– можливi цiлi порушника та iх градацiя за ступенями небезпечностi для ІТС та iнформацii, що потребуе захисту;

– категорii персоналу, користувачiв ІТС та стороннiх осiб, iз числа яких може бути порушник;

– припущення про квалiфiкацiю порушника;

– припущення про характер його дiй.

Добавить мнение

Ваша оценка

Кликните на изображение чтобы обновить код, если он неразборчив

Мнения

Еще нет комментариев о книге Комплексні системи захисту інформації. Проектування, впровадження, супровід, и ваше мнение может быть первым и самым ценным! Расскажите о своих впечатлениях, поделитесь мыслями и отзывами. Ваш отзыв поможет другим читателям сделать правильный выбор. Не стесняйтесь делиться своим мнением!

Другие книги автора

Понравилась эта книга? Познакомьтесь с другими произведениями автора ! В этом разделе мы собрали для вас другие книги, написанные вашим любимым писателем.

Похожие книги