Курсовая теория по теме: Режим охраны объектов информатизации

Название работы: Режим охраны объектов информатизации

Скачать демоверсию

Тип работы:

Курсовая теория

Предмет:

Информационная безопасность

Страниц:

27 стр.

Год сдачи:

2011 г.

Содержание:

Содержание

Введение 3

1. Инструментарий защиты информатизации 5

2. Порядок охраны объектов информатизации на предприятии 9

Заключение 22

Литература 24

Выдержка:

Введение

К защищаемой информации относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации . Это, как правило, информация ограниченного доступа, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера.

Защита информации ограниченного доступа (далее - защищаемой информации) от утечки по техническим каналам осуществляется на основе Конституции Российской Федерации, требований законов Российской Федерации “Об информации, информатизации и защите информации”.

..........................................

1. Инструментарий защиты информатизации

Мероприятия по защите конфиденциальной информации от утечки по техническим каналам являются составной частью деятельности предприятий и осуществляются во взаимосвязи с другими мерами по обеспечению их информационной безопасности .

Защита конфиденциальной информации от утечки по техническим каналам должна осуществляться посредством выполнения комплекса организационных и технических мероприятий, составляющих систему технической защиты информации на защищаемом объекте (СТЗИ), и должна быть дифференцированной в зависимости от установленной категории объекта информатизации или выделенного (защищаемого) помещения – объекта защиты.

..........................................

Литература

1. Доктрина информационной безопасности Российской Федерации (Принята 9 сентября 2000 г. № ПР-1895)

2. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. (Принят и введен в действие Постановлением Госстандарта России от 12 мая 1999 г. № 160)

3. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. – М.: Гротек, 2007

4. Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. – Симферополь: Таврида, 2004

..........................................

Похожие работы на данную тему