рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Нформаційна політика та політика безпеки

Нформаційна політика та політика безпеки - раздел Информатика, Лекція 1. Тема: Введення в інформаційні системи 1. Основні поняття і визначення На Сьогоднішній День Захист Інформації - Достатньо Розвинена Галузь Науки І Т...

На сьогоднішній день захист інформації - достатньо розвинена галузь науки і техніки, що пропонує широкий спектр різноманітних засобів захисту даних. Проте жодний окремо взятий засіб не забезпечує потрібного рівня захисту ІС. Захист на потрібному рівні можливий лише за умови комплексного вжиття взаємодоповнюючих заходів, а саме:

- нормативно-правових;

- адміністративних;

- спеціального обладнання та програмного забезпечення.

Нормативно-правові засоби захисту визначаються законодавчими актами, які регламентують правила користування, опрацювання та передачі інформації обмеженого доступу та встановлюють міру відповідальності за порушення цих правил.

У ст.34 Конституції України визначається право громадян України на інформацію та забезпечення інформаційних процесів.

З липня 2003 року в Україні введена кримінальна відповідальність за незаконне втручання в роботу комп’ютерів чи поширення комп’ютерних вірусів, яке призводить до спотворення, зникнення або блокування доступу до інформації чи носіїв.

Слід брати до уваги також морально-етичні проблеми захисту, які реалізуються у вигляді різних норм, що традиційно сформувались в державі і суспільстві.

Використання систем захисту інформації не приносить прибутку, але її відсутність може стати причиною значних збитків за рахунок:

- втрати конфіденційності;

- втрати даних;

- відмови системи в обслуговуванні користувачів;

- втрати репутації.

Сукупність адміністративних заходів та вибір обладнання і програмного забезпечення повинен здійснюватись окремо для кожної конкретної ІС. Безпеку інформаційної системи не можна один раз придбати і встановити, її потрібно постійно підтримувати. Займатись цим повинні передусім керівники підприємств, відділи інформаційної безпеки, ІТ- менеджери або системні адміністратори.

Незважаючи на те, що політика безпеки повинна розроблятись індивідуально для кожної системи, є низка рекомендацій щодо організації захисту в довільній системі. Ці рекомендації наведені в документі RFC 2196 "Site Security Book" (інструкція з безпеки систем), що є частиною документів RFC (Request for Comment), в яких визначаються стандарти і процедури для Інтернет. Тут дається наступне визначення політики безпеки:

– Конец работы –

Эта тема принадлежит разделу:

Лекція 1. Тема: Введення в інформаційні системи 1. Основні поняття і визначення

План... Основні поняття і визначення... Розвиток інформаційних систем Роль інформаційних систем в управлінні організаціями...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Нформаційна політика та політика безпеки

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Основні поняття і визначення
В сучасних умовах стрімко зростає попит на інформацію та інформаційні послуги. В зв’язку з цим технологія опрацювання інформації намагається використовувати найширший спектр технічних засобів і, пе

Таблиця 1 - Сутність інформаційної системи з різних поглядів
  З технічного погляду З ділового погляду З семантичного погляду Набір взаємозалежних компонентів, які збир

Розвиток інформаційних систем
Одночасно з розвитком теоретичних засад і вдосконаленням систем управління розвивались також інформаційні системи, покликані підтримувати виробничі та управлінські процеси. Зараз в історії

Класифікація інформаційних систем
Різноманітність предметних сфер, і зокрема сфер економічної діяльності, сприяє появі великої кількості інформаційних систем економічного характеру. Кожна з них враховує особливості структури управл

Таблиця 2 - Класифікація інформаційних систем
За рівнем в системі державного управління Загальнодержавні ІС Територіальні ІС Галузеві ІС Міжгалузеві ІС ІС підприємств та організацій

Функціональні компоненти інформаційних систем
Під функціональними компонентами розуміють систему функцій управління, тобто, повний набір (комплекс) взаємопов’язаних робіт з управління, необхідних для досягнення підприємством своїх цілей.

Ресурси і технології інформаційних систем
Для функціонування ІС потрібні різні види ресурсів, основними з яких є апаратні, програмні, інформаційні і людські. Не слід, однак, забувати і про фінансові ресурси, необхідні для належного функціо

Таблиця 4 - Класифікація інформаційних технологій
За охопленням завдань управління Електронне опрацювання даних Автоматизація функцій управління Підтримка прийняття управлінських рішень Електронний офіс Експертн

Нформаційна технологія підтримки рішень
Інформаційна технологія обробки данихпризначена для розв'язання добре структурованих задач, по яких є необхідні вхідні дані і відомі алгоритми та інші стандартні процедури їх оброб

Основні компоненти
1. Збір даних. Фірма, що виробляє продукцію або послуги, кожну свою дію супроводжує відповідними записами даних. Зазвичай дії фірми, що стосуються зовнішного середовища, виділяютьс

Основні компоненти
    Рис. 2 - Основні компоненти інформаційної технології управлінн

Основні компоненти
База даних. В автоматизованому офісі база даних концентрує в собі дані про виробничу систему фірми так само, як в технології обробки даних на операційному рівні. Т

Автоматизація документообігу
Автоматизований документообіг - найчастіше використовуваний компонент усіх типів інформаційних систем. Ця система передбачає виконання наступних основних операцій: - збору та реєс

Документообіг - процес проходження документів всередині системи управління - від джерела їх формування до використання в управлінні.
В ІС документи можуть бути зовнішніми і внутрішніми. Усі документи поділяють на: - документи загального призначення - накази, інструкції, циркулярні листи, розпорядження;

Забезпечення колективної роботи
Мета систем співпраці підприємства полягає в тому, щоб допомогти співробітникам: - зв’язуватись; - координувати дії; - співпрацювати. Система співпраці підприємс

Технічне забезпечення інформаційних систем
До технічного забезпечення інформаційних систем відносяться: 1. Засоби управлінського зв’язку: 1.1. транкінговий зв’язок; 1.2. комірковий зв’язок; 1.3. супутнико

Frac34; велика кількість відмов через велику розмірності системи та її складності
MRP II (Manufacturing Resource Planning —планування виробничих ресурсів). MRP II представляє собою методологію, спрямовану на більш широке охоплення ресурсів підприємства, ніж MRP.

Основні принципи CRM
Клієнт-орієнтовану стратегію компанії можна охарактеризуватитакими складовими як: Персоналізація відносин з клієнтом. Використання принципу "від обраних - до мас"

Політика безпеки - це формальний виклад правил, яких повинні дотримуватись особи, що отримують доступ до корпоративних технологій та інформації.
У відповідності до RFC 2196 виділяють чотири етапи формування політики безпеки: 1. Реєстрація всіх ресурсів, які повинні бути захищені 2. Аналіз та створення списків можливих загр

Шифрування - це перетворення даних у форму, яка не дає можливості безпосереднього сприйняття зашифрованої інформації.
Шифрування здійснюється з використанням криптографічного ключа. З використанням ключа здійснюється і зворотна процедура -дешифрування (повернення інформації до первинного вигляду). Викорис

Засоби захисту операційних систем
Операційна система є найважливішим програмним забезпеченнямкожної ІС. Основи стандартів у сфері захисту операційних систем були закладені "Критеріями оцінки надійних комп’ютерних систем.

Захист апаратних пристроїв
Необхідність захисту апаратних засобів обґрунтовується наступними засадами: - будь-який механічний або електронний пристрій рано чи пізно відмовить; - якість електричної енергії,

Лекція 6. Електронна комерція: принципи та види е-комерції
1. Поняття е-комерції. 2. Принципи формування доменної адреси 3. Види е-комерції. 4. Служби забезпечення бізнесу. 5. Служби забезпечення е-комерції.

Е-бизнес та Е-коммерция?
Поява Інтернету стало справжньою революцією в області ведення коммерческой деятельності. Перетворення торкнулися як зовнішньої, так і внутрішньої деятельності компаній. З'явилися не тільки нові нап

Споживач-уряд
Даний вид взаємодії уряду і споживача має особливий потенціал розвитку в соціальній і податковій сфері. Сьогодні електронна комерція розглядається як організація торгівлі і обслуговування через Інт

Функціональні елементи і основні служби Інтернет
Назва функціонального блоку Визначення Інтернет Мережа мереж - Інтернет - ліг як "супер - мережа ", яка пов'язує в одне ці

Служби забезпечення е-комерції
Web - сервер Спеціалізоване застосування, единою функцією якого являється очікування запитів клієнтів, їх обробка і передача Web - сторінок, на які надійшов запит, на кл

Види сучасного електронного бізнесу
Весь електронний бізнес представляє величезний набір підприємств і організацій різних спрямувань діяльності, які прийшли в цифровий формат і тепер працюють в Internet. Віднесення підприємства до то

Додаткова література
  1. Батюк А.Є. та ін. Інформаційні системи в менеджменті: Навчальний посібник. - Львів: НУ "Львівська політехніка", 2004. 2. Гордієнко І.В. Інформаційні системи і

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги