Автор работы: Пользователь скрыл имя, 19 Октября 2012 в 18:12, контрольная работа
Компьютеризация, развитие телекоммуникаций предоставляют сегодня широкие возможности для автоматизированного доступа к различным конфиденциальным, персональным и другим важным, критическим данным в обществе (его граждан, организаций и т. д.). Естественно, люди осознают появление такого ряда новых рисков и начинают беспокоиться об обеспечении необходимой безопасности подобной информации. Так, фирмы, долгое время специализировавшиеся на охране людей и объектов, начали выделять в качестве отдельного направления своей деятельности «компьютерную» безопасность, а в структуру практически всех компаний, занимающихся системной интеграцией, были введены специальные подразделения, разрабатывающие собственные комплексные меры по информационной безопасности.
Задание 1 3
ВВЕДЕНИЕ 3
ПРОБЛЕМЫ БЕЗОПАСНОСТИ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ (ЛВС) И ИНТЕГРИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ УПРАВЛЕНИЯ ПРЕДПРИЯТИЕМ (ИИСУП) 9
ТРЕБОВАНИЯ ПО ОБЕСПЕЧЕНИЮ КОМПЛЕКСНОЙ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 11
ОСНОВНЫЕ ЗАДАЧИ, РЕШАЕМЫЕ СИСТЕМОЙ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ 13
ЗАКЛЮЧЕНИЕ 19
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 21
Задание 2 22
Анализ деятельности предприятия 22
2. Прогнозирование наполняемости школы.
3. Сравнительный
анализ показателей
4. Результаты итоговой аттестации.
5. Сведения об обучающихся, выбывших без уважительных причин.
6. Преемственность в обучении.
7. Уровень сформированности среды для удовлетворения образовательных потребностей.
8. Характеристика интереса обучающихся по предметам дающим знания, необходимые для подготовки к жизни в семье и обществе.
9. Отслеживание
профессионального роста
10. Структура детского травматизма в учебно-воспитательном процессе.
III. Прогнозирование
1. Модель обучающегося.
2. Программа развития школы.
3. Изменения и дополнения в устав школы.
4. Изменения в учебном плане.
5. Долговременное планирование (на несколько лет).
IV. Виды контроля
V. Виды анализа
6. Объекты информационно — аналитического сопровождения
7. Права и обязанности ИАС
7.1. ИАС имеет право:
7.2. ИАС обязана:
7.3. ИАС реализует иные права и несет обязанности, закрепленные за ней приказами и распоряжениями директора школы
Виды используемой конфиденциальной информации, правила работы и средства защиты
Информация и обеспечивающие ее системы и сети являются ценными ресурсами. Собственники информации сталкиваются с возрастающей угрозой нарушения режима безопасности, исходящей из различных источников. Информационным системам и сетям могут угрожать такие опасности, как: компьютерное мошенничество, компьютерные вирусы, хакеры, вандализм, хищение, разглашение конфиденциальной информации и другие виды угроз.
Система информационной безопасности обеспечивает:
В общеобразовательном учреждении обеспечивается защита компьютеров от внешних несанкционированных воздействий (компьютерные вирусы, логические бомбы, атаки хакеров и т. д.).
Установлен строгий контроль за электронной почтой, обеспечив постоянный контроль за входящей и исходящей корреспонденцией.
Установлены соответствующие пароли на персональные ЭВМ, а также проверяется работа с информацией на съемных носителях ЭВМ (дискеты, диски, флешки).
Организация конфиденциального документооборота
Вполне понятно, что не каждый пользователь должен иметь возможность редактировать, копировать и удалять любой документ, разрабатывать документ. Кто-то должен иметь права на изменение определенных документов, а кто-то – только на просмотр этих документов, другие – права на коррекцию документов другого проекта. Другие пользователи вообще не должны иметь доступ к некоторой информации, в т.ч. конфиденциальной. Без налаженной системы документооборота произвести разграничение прав на структурированном множестве документации весьма проблематично. В то же время без такого разграничения возможны несанкционированное копирование, удаление, исправление документов, т.е. действия, которые могут нанести серьезный урон школе. Крайне важной бывает возможность просмотреть историю жизненного цикла документа – когда и кем редактировался, просматривался, копировался и т.п., а также историю действий пользователя в системе.
Существует определенный порядок допуска сотрудников школы к информации. Такой допуск предусматривает:
Программно-аппаратные методы защиты информации
Для защиты от вирусов используются:
Следующий метод защиты информации от несанкционированного доступа является применение паролей.
Пароли позволяют
При защите информации от сбоев оборудования используются следующие основные методы:
Практические рекомендации по организации системы информационной безопасности предприятия
Рекомендации по результатам аудита информационной безопасности могут включать предложения и рекомендации:
Информация о работе Организационные меры по обеспечению безопасности на предприятии