Режим охраны объектов информатизации

Название работы: Режим охраны объектов информатизации

Скачать демоверсию

Тип работы:

Курсовая теория

Предмет:

Информационная безопасность

Страниц:

27 стр.

Год сдачи:

2011 г.

Содержание:

Содержание

Введение 3

1. Инструментарий защиты информатизации 5

2. Порядок охраны объектов информатизации на предприятии 9

Заключение 22

Литература 24

Выдержка:

Введение

К защищаемой информации относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации . Это, как правило, информация ограниченного доступа, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера.

1. Инструментарий защиты информатизации

Мероприятия по защите конфиденциальной информации от утечки по техническим каналам являются составной частью деятельности предприятий и осуществляются во взаимосвязи с другими мерами по обеспечению их информационной безопасности .

Защита конфиденциальной информации от утечки по техническим каналам должна осуществляться посредством выполнения комплекса организационных и технических мероприятий, составляющих систему технической защиты информации на защищаемом объекте (СТЗИ), и должна быть дифференцированной в зависимости от установленной категории объекта информатизации или выделенного (защищаемого) помещения – объекта защиты.

Похожие работы на данную тему