logo search
Книжка Електронка ОТЗ

Система управления автоматизированной системой.

  • Система защиты информации в автоматизированной системе.

  • 23.Общие понятия разграничения доступа к информации.

    24.11равила разграничения доступа к информации.

    1. Анализ риска, что необходимо защищать.

    2. Разработка правил разграничения доступа к информации.

    3. Порядок ознакомления с правилами разграничения доступа к информации.

    4. Действия службы безопасности при выявлении нарушения правил разграничения доступа.

    1. Г'олего А.Г., Хорошко В.А. Организационно-техническое обеспечение защиты информации. - К.: КМУГА, 1999, - 120с.

    2. Предпринимательство и безопасность /Под ред. Долгополова Ю.В.: в 3-х т. М.: Универсум, 1991.

    3. Практическая защита коммерческой тайны в США. Руководство по защите деловой информации. - М.: Универсум, 1993г 248 с.

    4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных : в 2-х т. М.: Энергоатомиздат, 1994.

    5. Зарубежная радиоэлектроника. Специальный выпуск. №12, 1989.

    6. Давыдов И.Ю. Тайна фирмы. - К.: Конир 2, 1993. - 168 с.

    7. Крысин А.В. Безопасность предпринимательской деятельности. М.: Финансы и статистика, 1996. - 58 с.

    8. Соловьёв Э.Я. Коммерческая тайна и её защита. - М.: ИВФ Антал, 1996. - 58 с.

    9. Сидоров Н.Н. Устройства охраны и сигнализации. - С-Пр.: Лениздат, 1994. - 112 с.

    10. Коммерческие электронные схемы. - Минск: Битрикс, 1997, - 140 с. '

    11. Охранные системы. Информационное издание. Вып. 4. - М.: НИЦ “Наука и техника”, 1996. - 128 с.

    12. Охранные системы. 1999 - 2005 г.г.

    13. Бизнес и безопасность. 1999 - 2005 г.г.

    14. Организация и современные методы защиты информации /Под ред. Диева С.А. и Шаваева А.Г. - М.: Концерн “Банковский Деловой Центр”, 1998.-472 с.

    15. Барсуков В.С. Безопасность: технологии, средства, услуги. - М.: “Кудиц-Образ”, 2001,- 496 с.

    16. Торокин А.А. Основы инженерно-технической защиты информации. - М.: Изд. “Ось-89”, 1998. - 336 с.

    17. Тарасов Ю.В. Контрольно-пропускной режим на предприятии.

    1. Драга А.Н. Охрана грузов. - М.: Арсин, 1997. - 82 с.

    2. Литвиненко В.К. Охрана, сопровождение грузов, денежных средств и ценных бумаг. - М.: Арсин, 2001. - 76 с.

    3. Волфонский В.И. Устройства охранных сигнализаций. Извещатели. СПб.: Таир, 2000.-239 с.

    4. Хант Ч., Зартарьян В. Разведка на службе вашего предприятия. -К.: Укрзакордонвизасервис, 1992. - 158с.

    5. Самохвалов Ю.Я., Темніков В.О., Хорошко В.О.Організацйно- технічне забезпечення захисту інформації/ За ред. проф. В.О.Хорошка - К.: Видавництво НАУ, 2002. - 208 с.

    6. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. - К.: Издательство Юниор, 2003. -504 с.

    СОДЕРЖАНИЕ

    Безопасность информационных и коммуникационных систем 2

    1. ЗАДАЧИ И ЦЕЛЬ КУРСА 4

    2. ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ 8

    2.1. Принципы охраны объектов 8

    В. Для организации санкционированного доступа на объекты. 9

    2.3. Разбитие подзащитных объектов информационной деятельности на зоны безопасности 11

    а(^) = 1-П^Сг,),агк 15

    3.3. Системы телевизионного наблюдения 35

    3.5. Выбор технических средств защиты объекта 59

    3.6. Охрана помещений и территорий предприятий с помощью собак 60

    4.2. Рекомендации по подбору охранников для обеспечения сохранности грузов 67

    4.3. Анализ состояния охраны грузов 69

    4.4. Организация процесса охраны грузов 70

    5. КОНТРОЛЬ ДОСТУПА В ЗОНЫ БЕЗОПАСНОСТИ 5.1. Средства контроля доступа по пропускным документам 75

    5.3. Идентификация лиц по биометрическим признакам 82

    6.3. Организационные и организационно-технические мероприятия 117

    6.4. Мероприятия по блокировке несанкционированного получения конфиденциальной информации с помощью технических средств 118

    7.2. Правила разграничения доступа 128

    7.3. Оценка риска 129

    7.4. Публикация IIРД 138

    7.5. Действия службы безопасности объекта при выявлении нарушений правил разграничения доступа 139

    154

    Безопасность информационных и коммуникационных систем 2

    1. ЗАДАЧИ И ЦЕЛЬ КУРСА 4

    2. ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ 8

    2.1. Принципы охраны объектов 8

    В. Для организации санкционированного доступа на объекты. 9

    2.3. Разбитие подзащитных объектов информационной деятельности на зоны безопасности 11

    а(^) = 1-П^Сг,),агк 15

    3.3. Системы телевизионного наблюдения 35

    3.5. Выбор технических средств защиты объекта 59

    3.6. Охрана помещений и территорий предприятий с помощью собак 60

    4.2. Рекомендации по подбору охранников для обеспечения сохранности грузов 67

    4.3. Анализ состояния охраны грузов 69

    4.4. Организация процесса охраны грузов 70

    5. КОНТРОЛЬ ДОСТУПА В ЗОНЫ БЕЗОПАСНОСТИ 5.1. Средства контроля доступа по пропускным документам 75

    5.3. Идентификация лиц по биометрическим признакам 82

    6.3. Организационные и организационно-технические мероприятия 117

    6.4. Мероприятия по блокировке несанкционированного получения конфиденциальной информации с помощью технических средств 118

    7.2. Правила разграничения доступа 128

    7.3. Оценка риска 129

    7.4. Публикация IIРД 138

    7.5. Действия службы безопасности объекта при выявлении нарушений правил разграничения доступа 139