Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






А.5 У сфері управління інформаційною безпекою

Прикладами є знання і уміння в:

- Визначенні і оцінці вимог замовника і інших зацікавлених сторін;

- Законах і регламентах, що відносяться до інформаційної безпеки (наприклад, інтелектуальній власності змісту, захист і зберігання протоколів організації; захист і збереження конфіденційності даних, регулювання криптографічних засобів контролю; антитероризму; електронної торгівлі; електронних цифрових підписів; нагляду за робочим местомом; ергономіки робочого місця; перехоплення телекомунікаційних повідомлень і моніторингу даних (наприклад, електронної пошти), злочинного використання комп'ютерів, збір електронних доказів, тестування на можливість несанкціонованого доступу і т.д.;

- Процесах, науки і технологій, що є в основі управління інформаційною безпекою;

- Загальній оцінці ризиків (визначення, аналіз і оцінка) і тенденцій в технологіях, загрозах та вразливості;

- Управлінні ризиками інформаційної безпеки;

- Методах і практик щодо засобів контролю (електронних і фізичних) інформаційної безпеки;

- Методах і практик щодо цілісності і конфіденційності інформації;

- Методах і практиках по вимірюванню і оцінці систем управління інформаційною безпекою і відповідних засобів контролю;

- Методах і практиках щодо вимірювання, моніторингу і протоколювання результативності.




Переглядів: 157

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.