Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Лабораторна робота №7

Темапорядок організації захисту інформації на програмно-керованих АТС.

Метавивчення основних положень та розділів нормативно-правових документів у сфері захисту інформації на програмно-керованих АТС.

Основні завдання:

1. вивчення нормативно-правових засад та загальних положень захисту інформації на програмно-керованих АТС;

2. вивчення методики оцінювання захищеності інформації, що циркулює на програмно-керованих АТС;

3. вивчення специфікації функціональних послуг захисту ін-формаційних ресурсів АТС та рівнів стійкості механізмів захисту інформації під час реалізації послуг захисту;

4. вивчення гарантій захисту інформації, що циркулює на прог-рамно-керованих АТС загального користування;

5. вивчення нормативно-правових основ та вимог до довірчих оцінок коректності реалізації захисту інформації, що циркулює на програмно-керованих АТС;

6. вивчення нормативно-правових основ та розділів порядку виконання робіт з позиції технічного захисту інформації на програмно-керованих АТС загального користування.

Основні теоретичні відомості

Об’єктом технічного захисту на програмно-керованих автоматизованих телефонних станціях (АТС), а також на відомчих, корпоративних АТС є конфіденційна та відкрита важлива для особи, суспільства і держави інформація, яка зберігається та циркулює на цих системах. Мета технічного захисту інформації (ТЗІ) на програмно-керованих АТС загального користування, а також на відомчих, корпоративних АТС — запобігання за допомогою інженерно-технічних заходів здійсненню загроз інформаційним ресурсам.

Необхідність впровадження нормативно-правового забезпечення на АТС потребує розроблення та введення в дію нормативного документа як методологічної бази нормативних і методичних документів, спрямованих на розв’язання таких завдань: розроблення вимог до захисту інформації на АТС; створення захищених АТС; створення систем і засобів ТЗІ на АТС;створення систем керування комплексами засобів ТЗІ на АТС; оцінювання захищеності інформації на АТС; оцінювання ефективності систем і засобів ТЗІ на АТС.


Читайте також:

  1. II. Будова доменної печі (ДП) і її робота
  2. II. Самостійна робота студентів.
  3. IV. ВИХОВНА РОБОТА В КЛАСІ
  4. IV. ІНДИВІДУАЛЬНА РОБОТА СТУДЕНТІВ.
  5. IV. Науково-дослідницька робота.
  6. IV. Практична робота.
  7. IV. Робота над темою уроку
  8. Qорганізаційне середовище, в якому виконується робота
  9. V. Робота з підручником
  10. V. Робота з підручником. с. 59-60
  11. V. Робота з програмою «Виконавець Восьминіжка»
  12. V. Робота з програмою «Виконавець Садівник».




Переглядів: 411

<== попередня сторінка | наступна сторінка ==>
Порядок виконання лабораторної роботи | Порядок виконання лабораторної роботи

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.006 сек.