рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Что выбрать?

Что выбрать? - раздел Информатика, Информационные технологии Универсальных Рецептов Тут Нет. Все Зависит От Тех Целей, Которые Ставит Пере...

Универсальных рецептов тут нет. Все зависит от тех целей, которые ставит перед собой руководитель организации или ИТ-отдела. Можно привести только некоторые общие рекомендации. Во-первых, затраты на обеспечение информационной безопасности не должны превышать стоимость защищаемого объекта или величину ущерба, который может возникнуть вследствие атаки на защищаемый объект. Основная проблема - правильно оценить возможную стоимость такого ущерба.

В зависимости от масштаба компании можно выделить три основных класса сетей:

  • IECO (International Enterprise Central Office) - центральная сеть международной распределенной компании, которая может насчитывать сотни и тысячи узлов;
  • ROBO (Regional Office / Branch Office) - сеть регионального филиала, насчитывающего несколько десятков или сотен узлов;
  • SOHO (Small Office / Home Office), - сети небольших филиалов или домашние (мобильные) компьютеры, подключаемые к центральной сети.

Можно также выделить три основных сценария обеспечения информационной безопасности для этих классов сетей, различающихся различными требованиями по обеспечению защиты информации.

При первом сценарии минимальный уровень защищенности обеспечивается за счет возможностей, встроенных в сетевое оборудование, которое установлено на периметре сети (например, в маршрутизаторах). В зависимости от масштабов защищаемой сети эти возможности (защита от подмены адресов, минимальная фильтрация трафика, доступ к оборудованию по паролю и т. д.) реализуются в магистральных маршрутизаторах - например, Cisco 7500 или Nortel BCN, маршрутизаторах региональных подразделений - например, Cisco 2500 или Nortel ASN, и маршрутизаторах удаленного доступа - например, Cisco 1600 или 3Com OfficeConnect. Больших дополнительных финансовых затрат этот сценарий не требует.

Второй сценарий, обеспечивающий средний уровень защищенности, реализуется уже при помощи дополнительно приобретенных средств защиты, к которым могут быть отнесены несложные межсетевые экраны, системы обнаружения атак и т. п. В центральной сети может быть установлен межсетевой экран (например, CheckPoint Firewall-1), на маршрутизаторах могут быть настроены простейшие защитные функции, обеспечивающие первую линию обороны (списки контроля доступа и обнаружение некоторых атак), весь входящий трафик проверяется на наличие вирусов и т. д. Региональные офисы могут защищаться более простыми моделями межсетевых экранов. При отсутствии в регионах квалифицированных специалистов рекомендуется устанавливать программно-аппаратные комплексы, управляемые централизованно и не требующие сложной процедуры ввода в эксплуатацию (например, CheckPoint VPN-1 Appliance на базе Nokia IP330).

Третий сценарий, позволяющий достичь максимального уровня защищенности, предназначен для серверов e-Commerce, Internet-банков и т. д. В этом сценарии применяются высокоэффективные и многофункциональные межсетевые экраны, серверы аутентификации, системы обнаружения атак и системы анализа защищенности. Для защиты центрального офиса могут быть применены кластерные комплексы межсетевых экранов, обеспечивающих отказоустойчивость и высокую доступность сетевых ресурсов (например, CheckPoint VPN-1 Appliance на базе Nokia IP650 или CheckPoint VPN-1 с High Availability Module). Также в кластер могут быть установлены системы обнаружения атак (например, RealSecure Appliance).

Для обнаружения уязвимых мест, которые могут быть использованы для реализации атак, могут быть применены системы анализа защищенности (например, семейство SAFE-suite компании Internet Security Systems). Аутентификация внешних и внутренних пользователей осуществляется при помощи серверов аутентификации (например, CiscoSecure ACS). Ну и, наконец, доступ домашних (мобильных) пользователей к ресурсам центральной и региональных сетей обеспечивается по защищенному VPN-соединению. Виртуальные частные сети (Virtual Private Network - VPN) также используются для обеспечения защищенного взаимодействия центрального и региональных офисов. Функции VPN могут быть реализованы как при помощи межсетевых экранов (например, CheckPoint VPN-1), так и при помощи специальных средств построения VPN.

Казалось бы, после того как средства защиты приобретены, все проблемы снимаются. Однако это не так: приобретение средств защиты - это только верхушка айсберга. Мало приобрести защитную систему, самое главное - правильно ее внедрить, настроить и эксплуатировать. Поэтому финансовые затраты только на приобретении СЗИ не кончаются.

Необходимо заранее заложить в бюджет такие позиции, как обновление программного обеспечения, поддержку со стороны производителя или поставщика и обучение персонала правилам эксплуатации приобретенных средств. Без соответствующего обновления система защиты со временем перестанет быть актуальной и не сможет отслеживать новые и изощренные способы несанкционированного доступа в сеть компании.

Авторизованное обучение и поддержка помогут быстро ввести систему защиты в эксплуатацию и настроить ее на технологию обработки информации, принятую в организации. Примерная стоимость обновления составляет около 15-20% стоимости программного обеспечения. Стоимость годовой поддержки со стороны производителя, которая, как правило, уже включает в себя обновление ПО, составляет около 20-30% стоимости системы защиты. Таким образом, каждый год нужно тратить не менее 20-30% стоимости ПО на продление технической поддержки средств защиты информации.

Стандартный набор средств комплексной защиты информации в составе современной ИС обычно содержит следующие компоненты:

  • средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне (File Encryption System - FES);
  • средства авторизации и разграничения доступа к информационным ресурсам, а также защиту от несанкционированного доступа к информации с использованием систем биометрической авторизации и технологии токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.);
  • средства защиты от внешних угроз при подключении к общедоступным сетям связи (Internet), а также средства управления доступом из Internet с использованием технологии межсетевых экранов (Firewall) и содержательной фильтрации (Content Inspection);
  • средства защиты от вирусов с использованием специализированных комплексов антивирусной профилактики;
  • средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи с использованием технологии защищенных виртуальных частных сетей (VPN);
  • средства обеспечения активного исследования защищенности информационных ресурсов с использованием технологии обнаружения атак (Intrusion Detection);
  • средства обеспечения централизованного управления системой информационной безопасности в соответствии с согласованной и утвержденной "Политикой безопасности компании".

В зависимости от масштаба деятельности компании методы и средства обеспечения ИБ могут различаться, но любой квалифицированный CIO или специалист IT-службы скажет, что любая проблема в области ИБ не решается односторонне - всегда требуется комплексный, интегральный подход.

Приобретение и поддержка средств защиты - это не бесполезная трата финансовых средств. Это инвестиции, которые при правильном вложении окупятся с лихвой и позволят вывести бизнес на желаемый уровень!

– Конец работы –

Эта тема принадлежит разделу:

Информационные технологии

Наиболее характерная черта нынешнего развития мировой экономики колоссальные успехи и достижения в области техники и технологии развитие... Менеджер любого уровня принимая решения основывается лишь на доступной ему... Применяемые на предприятии информационные технологии поддерживают реализацию тех или иных решений менеджеров Однако...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Что выбрать?

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Лекция: Информационные технологии: современное состояние, роль в бизнесе и тенденции развития
Слова из книг Карлоса Кастанеды и Ричарда Баха вынесены в качестве эпиграфа перед "Введением" не просто так. Руководитель, планирующий или начинающий внедрять информационные технологии в

Информация и информационная культура
Информационные технологии, ИТ (Information Technology - IT) - широкий класс дисциплин и областей деятельности, относящихся к технологиям формирования и управления процессами работы с данными и инфо

Информация, данные, знание и развитие экономики
В XX веке слово "информация" стало термином во множестве научных областей, получив особые для них определения и толкования. Информацией (от лат. informatio - "научение"

Информационные революции
В истории развития цивилизации произошло несколько информационных революций - преобразований общественных отношений из-за кардинальных изменений в сфере обработки информации, информационных техноло

Информация и информационная культура предприятия
Как было отмечено выше, ценность информации состоит в ее достоверности, полноте, точности, адекватности отражения ситуации и способности удовлетворить требования потребителя. В современном бизнесе

Сферы применения информационных технологий
Более полувека тому назад Норберт Винер опубликовал книгу "Кибернетика, или управление и связь в животном и машине", возвестившую о становлении новой науки - кибернетики, в которой информ

Обработка информации
Понятие обработки информации является весьма широким. Ведя речь об обработке информации, следует дать понятие инварианта обработки. Обычно им является смысл сообщения (смысл информации, заключенной

Формализованная модель обработки информации
Обратимся теперь к вопросу о том, в чем сходство и различие процессов обработки информации, связанных с различными составляющими информационного процесса, используя при этом формализованную модель

Хранение информации. Базы и хранилища данных
Предметная область какой-либо деятельности - часть реального мира, подлежащая изучению с целью организации управления процессами и объектами для получения бизнес-результата. Предметная область може

Развитие инструментальных средств обработки информации
Без преувеличения можно сказать, что период между последней третью XIX и концом ХХ веков был "колыбелью" многих больших и малых революций (рис. 2.6). Промышленная революция конца ХIХ - на

Предыстория ЭВМ
Древнейшим счетным инструментом, который сама природа предоставила в распоряжение человека, была его собственная рука. Понятие числа и фигуры взято не откуда-то, а из действительного мира. "Де

Вычислительные устройства
1614-й. Изобретение логарифмов шотландцем Джоном Непером. Вначале были составлены таблицы логарифмов, а затем, после смерти Непера, была изобретена логарифмическая линейка. 1642-й. Француз

Поколения ЭВМ
1943-й. Под руководством американца Говарда Айкена по заказу и при поддержке фирмы IBM создан Mark-1 - первый программно-управляемый компьютер. Он был построен на электромеханических реле, а програ

Суперкомпьютеры и кластеры
При произнесении слова "суперкомпьютеры" воображение рисует сцены, навеянные научно-фантастическими романами, - огромные помещения, которые заполнены сложными вычислительными устройствами

Компьютеры следующего поколения
Размеры вычислительных устройств постоянно уменьшаются. Когда-то предполагалось, что более мощные машины будут требовать больше места для периферийных устройств, памяти и т. д. Это предположение ок

Предпосылки быстрого развития информационных технологий
До недавнего времени информация не считалась важнейшим активом для компании. Процесс управления деятельностью организации в большой степени зависел от персонального воздействия первых лиц компаний

Проблемы, стоящие на пути информатизации общества
1-й этап (до конца 60-х гг. ХХ века) характеризуется проблемой обработки больших объемов данных в условиях ограниченных возможностей программно-аппаратных средств. 2-й этап (до конца 70-х

Преимущества применения компьютерных технологий
1-й этап (с начала 60-х гг. ХХ века) характеризуется довольно эффективной обработкой информации при выполнении рутинных операций с ориентацией на централизованное коллективное использование ресурсо

Инструментальные технологические средства
1-й этап (до второй половины XIX в.) - "ручные" технологии: перо, чернильница, книга, элементарные ручные средства счета. Коммуникации осуществлялись путем доставки конной почтой писем, п

Тенденции развития ИТ
При традиционном подходе к организации, когда специализированные функции включаются в дело одна за другой, как в эстафете, высокая эффективность недостижима. Быстрота реагирования на внешние измене

От обработки данных - к управлению знаниями
Уже давно отпала необходимость рассматривать ИТ только как средство обработки данных. С помощью технологий из данных надо извлекать информацию для нужд пользователя, а возникающая в этой связи проб

Децентрализация и рост информационных потребностей
Ориентация на максимальное сближение с клиентом потребовала от предприятий перехода к горизонтальным, децентрализованным структурам. Принятие решений в условиях децентрализации привело к резкому ро

Интеграция децентрализованных систем
Информация на предприятиях обрабатывается в рамках самых разнообразных систем, часто не связанных друг с другом. Обеспечение их широкой доступности для всех сотрудников (а также внешних партнеров)

Психологический фактор и языковые уровни
Естественно, что новая технология повышает производительность, помогает фирме добиться лучших хозяйственных результатов. Наряду с этим менеджеры должны знать о том, как мыслят и как работают люди,

Развитие ИТ и организационные изменения на предприятиях
Новые информационные технологии и реализованные на их основе информационные системы являются мощным инструментом для организационных изменений, которые "вынуждают" предприятия перепроекти

Развитие Internet/Intranet технологий
Internet в настоящее время является самым большим и популярным межсетевым объединением в мире. Он соединяет десятки тысяч компьютерных сетей и миллионы пользователей во всем мире. При этом объедине

Поисковые системы
Для быстрого поиска информации в Internet разработаны специальные программы, которые по заданным адресам и ссылкам мгновенно отыскивают нужную информацию. При этом число обработанных информационных

Internet-технологии в бизнесе
В недавнем прошлом основным режимом использования Internet являлся режим электронной почты. Электронная почта - это абсолютно необходимое средство коммуникации, однако в ряде важных случаев (наприм

Электронная коммерция
Электронная коммерция, по сути, появилась раньше своего термина - в 1960-е годы, в эпоху Mainframe-based приложений. Одними из первых таких приложений были сервисные компьютерные программы для тран

Лекция: Системный подход к информатизации бизнеса
Процесс перехода от индустриального общества к информационному путем насыщения политической, экономической и социальной деятельности современными информационными технологиями получил название инфор

Понятие информационной системы
В информатике понятие "система" широко распространено и имеет множество смысловых значений. Чаще всего оно используется применительно к набору технических средств и компьютерных программ:

Информационная стратегия как ключевой фактор успеха
В известной книге Ксавьера Гилберта "Менеджмент" дается точная оценка роли информационных технологий в современном бизнесе. Многие компании предлагают рынку новые виды продукции, но оказы

Внешнее и внутреннее информационное окружение предприятия
Развитие информатизации бизнеса показало, что ИТ и бизнес взаимно влияют друг на друга. С одной стороны, информационные технологии и построенные на их основе информационные системы должны быть полн

Информационный контур, информационное поле
В современных компаниях имеются различные уровни управления, для каждого из которых необходимы конкретные виды информационной поддержки. В связи с этим использование информационных технологий относ

Лекция: Категории информационных систем
Обсуждая проблемы использования ИТ в бизнесе, не следует говорить об информационных технологиях вообще. К настоящему времени созданы тысячи программных продуктов, сотни технологий, десятки протокол

Роль структуры управления в формировании ИС
Создание и использование информационной системы для любой организации предполагает выполнение следующих условий: структура ИС, ее функциональное назначение должны соответствовать цел

Типы данных в организации
Активно работающие компании не испытывают недостатка в данных. Данные находятся везде - в рабочих файлах персональных компьютеров, базах данных, видео- и графических презентациях, бумажных и электр

От переработки данных к анализу
Естественно, что не все нужные данные присутствуют в ИС в "чистом" виде. Полезную информацию приходится вылавливать из большого количества дополнительных данных, и этот процесс называется

Системы диалоговой обработки транзакций
Системы диалоговой обработки транзакций (TPS) - базовые системы, обслуживающие исполнительский (эксплуатационный) уровень организации. Это компьютеризированная система для автоматического выполнени

Рабочие системы знания и автоматизации делопроизводства
Рабочие системы знания (KWS) и автоматизации делопроизводства (OAS) обслуживают информационные потребности на тактическом и функционально- оперативном уровнях управления организацией. Ключ

Управляющие информационные системы
Первые управляющие информационные системы (Management Information Systems - MIS) стали появляться в 70-х годах ХХ века с развитием вычислительной техники.

Системы поддержки принятия решений
В 1980-е годы американские и японские компании начали развивать информационные системы, которые разительно отличались от MIS. Эти системы положили начало процессу "интеллектуализации" ИС.

OLAP-технологии
В 1993 году основоположник реляционного подхода к построению баз данных Эдгар Кодд с партнерами (Edgar Codd, математик и стипендиат IBM), опубликовали статью, инициированную компанией "Arbor S

Технологии Data Mining
В настоящее время элементы искусственного интеллекта активно внедряются в практическую деятельность менеджера. В отличие от традиционных систем искусственного интеллекта, технология интеллектуально

Статистические пакеты
Последние версии почти всех известных статистических пакетов включают наряду с традиционными статистическими методами также элементы Data Mining. Но основное внимание в них уделяется все же классич

Нейронные сети и экспертные системы
Это большой класс систем, архитектура которых имеет аналогию с построением нервной ткани из нейронов. В одной из наиболее распространенных архитектур - многослойном персептроне с обратным распростр

Информационные системы поддержки деятельности руководителя
Системы поддержки выполнения решений (Executive Support Systems - ESS) появились в середине 1980-х годов в крупных корпорациях. ESS помогает принимать неструктурированные решения на стратегическом

Взаимосвязь информационных подсистем предприятия
Каким образом связаны информационные системы внутри предприятия? Обычный путь для российской компании средних размеров - начинать внедрение информационных технологий с автоматизации работы бухгалте

Сервис-ориентированная архитектура ИС
Интеграция разнородных и распределенных данных не в состоянии разрешить все вопросы управления предприятием. В соответствии с процессным подходом наибольшую ценность представляют не сами по себе да

Принципы создания информационной системы
Многие пользователи компьютерной техники и программного обеспечения неоднократно сталкивались с ситуацией, когда программное обеспечение, хорошо работающее на одном компьютере, не работает на друго

Принцип "открытости" информационной системы
Решение проблем совместимости привело к разработке большого числа международных стандартов и соглашений в сфере применения информационных технологий и разработки информационных систем. Основополага

Структура среды информационной системы
Обобщенная структура любой ИС может быть представлена двумя взаимодействующими частями: функциональная часть, включающая прикладные программы, которые реализуют функции прикладной об

Модель создания информационной системы
Методологически важно наряду с рассмотренными моделями среды ИС предложить модель создания ИС, которая имела бы те же аспекты функциональных групп компонентов (пользователи, функции, данные, коммун

Реинжиниринг бизнес-процессов
Внедрение информационных технологий и реализованных на их основе информационных систем в повседневную деятельность предприятия дает ему тактические и долгосрочные преимущества в бизнесе. Стремление

Отображение и моделирование процессов
На сегодняшний день получили распространение три основные методологии функционального моделирования (и сопутствующий им инструментарий): IDEF (Integrated DEFinition), UML (Unified Modeling Language

Обеспечение процесса анализа и проектирования ИС возможностями CASE-технологий
Термин "CASE" (Computer Aided Software/System Engineering) используется в настоящее время в весьма широком смысле. Первоначальное значение термина "CASE", ограниченное вопросами

Внедрение информационных систем
Внедрение корпоративной ИС, разработанной самостоятельно или приобретенной у поставщика, зачастую сопровождается ломкой (перепроектированием) существующих на предприятии бизнес-процессов. Приходитс

Основные фазы внедрения информационной системы
Фаза "Предварительные работы по подготовке проекта внедрения ИС". В ходе предпроектного обследования предприятия (рис. 8.4) происходит сбор подробной информации о структурном построении о

Управленческий учет и отчетность
Построение корпоративной информационной системы должно начинаться с анализа структуры управления организацией и соответствующих потоков данных и информации. Координация работы всех подразделений ор

Автоматизированные информационные системы
Термин "автоматизированные системы управления" (АСУ), впервые появился в России в 1960-е гг. ХХ века в связи с применением компьютеров и информационных технологий в управлении экономическ

Интегрированная информационная среда
Несмотря на значительное расширение в последнее время рынка информационных услуг и продуктов, информационное обеспечение системы управления предприятием остается все еще на недостаточном уровне. Ин

Эволюция КИС
На развитие корпоративных информационных систем основополагающее влияние оказывало развитие компьютерных систем и технологий, лежащих в основе их применения. К первому этапу следует отнест

Методология планирования материальных потребностей предприятия MRP
Первые реализации возможностей использования средств вычислительной техники для планирования деятельности предприятий (в том числе планирования производственных процессов) возникли еще в начале 60-

Стандарт MRP II
При расчете потребности в материалах в MRP-системах не учитываются производственные мощности, степень и неравномерность их загрузки, стоимость рабочей силы и т. д. В конце 70-х гг. ХХ века методоло

ERP и управление возможностями бизнеса
В начале 1990-х гг. аналитическая компания Gartner Group ввела новое понятие. Системы класса MRPII в интеграции с модулем финансового планирования (Finance Requirements Planning - FRP) получили наз

Состав ERP-системы
ERP-системы предназначены для управления всей финансовой и хозяйственной деятельностью предприятия. Они используются для оперативного предоставления руководству предприятия информации, необходимой

Основные различия систем MRP и ERP
Выше было отмечено, что основой ERP-системы является ядро, реализованное на базе стандарта MRPII. Тем не менее ERP-система не является простым расширением системы MRP. MRP была построена и развивал

Особенности выбора и внедрения ERP-системы
Классические ERP-системы, в отличие от так называемого "коробочного" программного обеспечения, относятся к категории "тяжелых" программных продуктов, требующих достаточно длител

Основные принципы выбора ERP-системы
При выборе ERP-системы необходимо обратить особое внимание на следующие основные моменты. Имидж фирмы-разработчика, время ее работы на рынке, репутация самой системы и общее количество усп

Оценка эффективности внедрения
Эффективность внедрения корпоративной информационной системы должна оцениваться отдачей от инвестиций (возвратом стоимости вложений). При этом в общем случае учитываются следующие показатели.

Особенности внедрения ERP-системы
По своей сути внедрение ERP-системы - это не просто инсталляция приобретенного программного пакета, это также и комплекс трудоемких мероприятий как по реинжинирингу бизнес-процессов предприятия и д

Неэффективность внедрения
Эта проблема является основной и свидетельствует о том, что любая передовая технология будет полезна только в случае ее грамотного внедрения и использования. На многих предприятиях, потративших огр

Ограниченные аналитические возможности ERP-систем и недостаточная поддержка процессов принятия решений
ERP-системы хорошо справляются с получением и хранением данных, когда же дело доходит до анализа и обработки информации, то возможности ERP-систем оказываются весьма ограниченными. Схема данных, ис

CRM - забота о потребителе
В течение последних нескольких лет мы переживаем настоящий бум концепции управления взаимоотношениями с клиентом (Customer Relationship Management - CRM). Эта концепция сегодня стала важным инструм

Функциональное наполнение концепции CRM
По классификации Центра изучения информационных технологий и организаций Калифорнийского Университета CRM-системы могут включать в себя следующий набор функций (рис. 12.2):

Главные составляющие CRM-системы
Программные решения, направленные на совершенствование управленческих процессов при реализации концепции CRM, как правило, включают следующие модули: взаимодействующие CRM-подсистемы

Новая покупательская ценность
Формула конкуренции приводила производителей прошлого десятилетия к необходимости в первую очередь фокусировать внимание на улучшении качества продукта и уменьшении его стоимости. В 1990-е годы жес

Выстраивание новых взаимоотношений: фокус на покупателя, а не на продукт
Применение ERP-систем становится стандартным подходом к совершенствованию системы управления предприятием. Производители, которые надеются иметь успех при возрастающей конкуренции на рынке, должны

Использование открытых технологий
Современные открытые технологии и тридцатилетний опыт разработки сложных информационных систем делают проекты CSRP осуществимыми и практичными.

Методология SCM: ключ к согласованному бизнесу
Динамика современного бизнеса, растущее количество предложений на рынках и "разборчивость" потребителя привели руководство компаний к пониманию необходимости повышения потребительской цен

Лекция: Организация безопасности данных и информационной защиты
  Современное развитие информационных технологий и, в частности, технологий Internet/Intranet приводит к необходимости защиты информации, передаваемой в рамках распределенной корпорат

Надо ли защищаться?
Ответов на этот вопрос может быть множество, в зависимости от структуры и целей компании. Для одних главной задачей является предотвращение утечки информации (маркетинговых планов, перспективных ра

От кого защищаться?
В абсолютном большинстве случаев ответ на этот вопрос - от внешних злоумышленников, хакеров. По мнению большинства российских предпринимателей, основная опасность исходит именно от них: проникают в

От чего защищаться?
При интеграции индивидуальных и корпоративных информационных систем и ресурсов в единую информационную инфраструктуру определяющим фактором является обеспечение должного уровня информационной безоп

Как защищаться?
Наиболее простой способ - купить новейшие рекламируемые средства защиты и установить их у себя в организации, не утруждая себя обоснованием их полезности и эффективности. Если компания богата, то о

Чем защищаться?
Условно можно выделить три категории средств защиты - традиционные средства, новые технологии и средства криптографической защиты информации. Криптографические средства вынесены в отдельную категор

Кто и как должен заниматься организацией защиты?
Вопросы определения стратегии разработки, приобретения и внедрения средств защиты информации, определение круга первоочередных задач и формирование политики информационной безопасности являются пре

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги