русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Формирование и обеспечение комплексов защищенности информационных ресурсов.


Дата добавления: 2015-06-12; просмотров: 423; Нарушение авторских прав


Наиболее широко известная и понятная проблема обеспечения защищенности данных (против потери и порчи), а также требование правовой охраны данных является классическими требованиями к любой ИС. ИС должны быть защищены от технических отказов, и от технологических нарушений при эксплуатации.

Непривычным пока является использование ИС в «динамике соперничества»: при разработке следует так строить информационную систему, чтобы у предприятия на возможно более долгое время возникало существенное опережение по отношению к тем конкурентам, которые могут стремиться повторить его систему, что всегда определит дефицит возможностей у «преследователя».

Защита предприятия от катастроф или аварий при эксплуатации ИС сегодня является необходимым условием защищенности. Это может быть страховка или использование специального плана защитных мероприятий, которые при необходимости обеспечивает доступ к постороннему В.Ц.

Мероприятия по защите данных на многих предприятиях уже детально разработаны и хорошо знакомы работникам, отвечающим за их выполнение. Однако еще не на всех предприятиях и не всем работникам понятны задачи обеспечения комплексной защищенности ИС и фирмы в целом. Кроме того, в составе задач оперативного ИМ этого профиля будет и текущий анализ состояния конкурентов.

На основе таких данных и имеющегося опыта соотв. персоналу следует постоянно упражняться в мероприятиях по опережению конкурента и в преодолении кризисных ситуаций, которые должны специально создаваться и моделироваться службой ИМ, чтобы в ответственный момент персонал мог оказаться на высоте.

Защита должна строиться рационально, т.е. с оптимальными по некоторому критерию характеристиками, что в каждом случае составляет предмет самостоятельного исследования.

КЛЮЧЕВЫЕ МОМЕНТЫ ТЕМЫ№2:



<== предыдущая лекция | следующая лекция ==>
Управление персоналом в сфере информатизации. | Понятийный аппарат открытых систем.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.664 сек.