Відмінності між версіями «ПОСІБНИК З ІНФОРМАЦІЙНОЇ БЕЗПЕКИ»
(http://buyventolinonlineorg.com/#75518 buy ventolin inhaler - where to buy ventolin inhalers online) |
(http://www.bestbuylamisil.com/#61507 purchase lamisil tablets - buy lamisil pills) |
||
Рядок 5: | Рядок 5: | ||
http://buyventolinonlineorg.com/#75518 buy ventolin inhaler - where to buy ventolin inhalers online | http://buyventolinonlineorg.com/#75518 buy ventolin inhaler - where to buy ventolin inhalers online | ||
− | + | http://www.bestbuylamisil.com/#61507 purchase lamisil tablets - buy lamisil pills | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
== РОЗДІЛ 5. Технічне забезпечення інформаційної безпеки == | == РОЗДІЛ 5. Технічне забезпечення інформаційної безпеки == |
Версія за 21:51, 1 серпня 2012
FpMAyJ <a href="http://gqjiqwsnxhzp.com/">gqjiqwsnxhzp</a>, [url=http://mpothzzaihpz.com/]mpothzzaihpz[/url], [link=http://cqpqcedrngkl.com/]cqpqcedrngkl[/link], http://orbemqvoyqez.com/
http://www.buyvaltrexonlineorg.com/#43651 buy valtrex online it no prescription - can you buy valtrex online
http://buyventolinonlineorg.com/#75518 buy ventolin inhaler - where to buy ventolin inhalers online
http://www.bestbuylamisil.com/#61507 purchase lamisil tablets - buy lamisil pills
Зміст |
РОЗДІЛ 5. Технічне забезпечення інформаційної безпеки
Тема 20. Програмно-технічне забезпечення інформаційної безпеки
Захист інформації в комп'ютерних системах
Методи забезпечення інформаційної безпеки в комп'ютерних системах
Керування доступом, ідентифікація і перевірка дійсності користувачів.
Моніторинг дій користувача.
Екранування об’єктів інформаційної безпеки
Тема 21. Комплексна система захисту інформації (КСЗІ) комп'ютерних технологій
Компоненти КСЗІ.
Інформаційні об'єкти захисту: активні та пасивні.
Захист інформації в базах даних.
Керування доступом користувачів до інформації, атрибути доступу, протоколювання дій користувачів.
Створення довірчих процедур інформаційної безпеки.
Термінологічний словник
Атестація – визначення відповідності виконаних робіт зі створення комплексу ТЗІ на об'єкті інформаційної діяль¬ності вимогам нормативних документів з питань ТЗІ.
Випробування (комплексу ТЗІ) – сукупність аналітичних, експериментальних та вимірювальних робіт, які проводяться з метою визначення повноти виконання вимог щодо захисту від витоку інформації з обмеженим доступом технічними каналами, а також перевірки (контролю) повноти та достатності реалізованих заходів із захисту інформації на об'єктах інформаційної діяль¬ності.
Інформація з обмеженим доступом – інформація, що становить державну або іншу передбачену законом таємницю, а також конфіденційна інформація, що є власністю держави або вимога щодо захисту якої встановлена законом.
Комплекс ТЗІ – сукупність організаційних, інженерних і технічних заходів та засобів, призначених для захисту від витоку інформації з обмеженим доступом технічними каналами на об’єктах інформаційної діяльності.
Об’єкт інформаційної діяльності – будівлі, приміщення, транспортні засоби чи інші інженерно-технічні споруди, функціональне призначення яких передбачає обіг інформації з обмеженим доступом.
Скорочення
ІТС – інформаційно-телекомунікаційна система;
ІзОД – інформація з обмеженим доступом;
ОІД – об'єкт інформаційної діяльності;
ТЗІ – технічний захист інформації