• Nie Znaleziono Wyników

– визначити перелік нормативно - правових документів, котрі регламентують основні вимоги та кроки у створені системи захисту інформації згідно чинного законодавства. – обґрунтувати потреби створення системи захисту; Тернопіль 2018 2018 – розробити етапи п

N/A
N/A
Protected

Academic year: 2021

Share "– визначити перелік нормативно - правових документів, котрі регламентують основні вимоги та кроки у створені системи захисту інформації згідно чинного законодавства. – обґрунтувати потреби створення системи захисту; Тернопіль 2018 2018 – розробити етапи п"

Copied!
7
0
0

Pełen tekst

(1)
(2)
(3)
(4)
(5)
(6)
(7)

7 Третій розділ присвячений створенню етапів процесу побудови комплексної системи захисту інформації. Зазначено обґрунтування потреби у створені системи захисту. Визначено перелік нормативно-правових документів, котрі регламентують основні вимоги та кроки у створені системи захисту інформації згідно чинного законодавства. Ключові слова: ВІДМОВОСТІЙКІСТЬ, ГАРАНТОЗДАТНІСТЬ, НАДІЙНІСТЬ, АВТОМАТИЗОВАНА СИСТЕМА, БЕЗПЕКА ІНФОРМАЦІЇ ANNOTATION

In the thesis work follow through the analysis of models, methods and means of ensuring information security policy providing in the publishing industry of Ukraine.

The first chapter deals with the subject area and the relevance of information security in the publishing industry. Considered the issues of information security, its types, objects and subjects. Revealed the destabilizing factors of information integrity. The classification of information security threats such as: physical, hardware, hardware-software, organizational and cryptographic are determined.

In the second chapter investigated the issues of classification of methods and means of ensuring the security and integrity of information. In particular, have been performed the analysis of information security tools in UNIX operating systems and Windows operating system. The identification, authentication and demarcation access to system resources are defined for each operating system. Based on results, the security model was designed. Considered the field of computer networks and the implementation of its reliability.

The third chapter is devoted to the creation of the stages for building an integrated information security system. Indicated the need of creation protected system. Determined the list of regulatory documents governing the basic requirements and steps to establish a system of information security in accordance with current legislation.

Cytaty

Powiązane dokumenty

Для досягнення мети необхідно вирішити такі задачі: - на основі аналізу технологічних процесів подрібнення та переміщення коренеплодів

Для досягнення вказаної мети в рамках дипломної роботи було сформульовано та розв’язано наступні задачі: – розглянути основні загрози систем, що надають

Для досягнення даної мети були поставлені і вирішені наступні завдання: - дослідити сутність, завдання та значення інвестиційної діяльності в сучасних

Для досягнення вказаної мети необхідно вирішити наступні завдання: - розробити методику і обґрунтувати геометричні і фізичні параметри моделі першої ступені РН

Для досягнення вказаної мети необхідно вирішити наступні задачі: - удосконалити методики дослідження термоциклування, деформування

Галицький економічний вісник, № 1 (48) 2015 Тому для фінансової безпеки бізнес-системи важлива не тільки її моментне оцінювання, а

Для досягнення мети потрібно було вирішити наступні завдання: - аналіз типового проекту системи освітлення дошкільного навчального закладу; - вибір виду

У відповідності до поставленої мети роботи були вирішені наступні завдання: - досліджено понятійний апарат та економічний зміст показників