![]() |
|
|
Курсовая работа: Защита информации в компьютерной сети предприятия1. (3.1) В информационной системе должна существовать политика безопасности 2. (3.1.1) Политика безопасности должна утверждаться руководством организации 3. (3.1.1) Политика безопасности должна доноситься до всех сотрудников в простой и понятной форме 4. (3.1.1) Политика безопасности должна включать в себя · Определение информационной безопасности, ее основные цели и область ее применения, а также ее значение как механизма, позволяющего коллективно использовать информацию · Позицию руководства по вопросам реализации целей и принципов информационной безопасности · Определение общих и конкретных обязанностей по обеспечению режима информационной безопасности · Ссылки на документы, сопутствующие политике безопасности, например детализированные принципы безопасности и процедуры для специфичных информационных систем или правила для пользователей 5. (3.1.1) Политика безопасности должна удовлетворять определенным требованиям · Соответствовать государственному и международному законодательству · Содержать положения по обучению персонала вопросам безопасности · Включать инструкции предупреждения и обнаружения вредоносного программного обеспечения · Должны быть определены последствия нарушений положений политики безопасности · Учитывать требования непрерывности ведения бизнеса 6. (3.1.1) Должен быть определен сотрудник, ответственный за процедуры пересмотра и обновления положений политики безопасности 7. (3.1.2) Пересмотр положений политики безопасности обязательно должен проводиться в результате следующих случаев Изменений в организационной или технической инфраструктуре организации 8. (3.1.2) Регулярному анализу подлежат следующие характеристики политики безопасности Стоимость и степень влияния контрмер на эффективность деятельности организации 3. Организационные меры Сводные данные по разделу
4. Управление ресурсами Сводные данные по разделу
5. Безопасность персонала 5.1 Сводные данные по разделу
6. Физическая безопасность 6.1 Сводные данные по разделу
7. Управление коммуникациями и процессами 7.1 Сводные данные по разделу
8. Контроль доступа 8.1 Сводные данные по разделу
9. Разработка и сопровождение систем 9.1 Сводные данные по разделу
10. Непрерывность ведения бизнеса 10.1 Сводные данные по разделу
11. Соответствие системы требованиям 11.1 Сводные данные по разделу
Отчет 2 Условные обозначения Р - риск; НТ - невыполненные требования. Период: 25.11.20101. Сводные данные1.1 Сводные данные по системе
1.2 Сводные данные по разделам
2. Политика безопасности |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
Рефераты бесплатно, реферат бесплатно, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, дипломы, научные работы и многое другое. |
||
При использовании материалов - ссылка на сайт обязательна. |