1   2   3   4
Ім'я файлу: 10_p35.docx
Розширення: docx
Розмір: 63кб.
Дата: 19.02.2024
скачати
Пов'язані файли:
186393.rtf
ГРОШІ ТА КРЕДИТ.doc.docx
ЕКОНОМІКА ПІДПРИЄМСТВА.doc
залік-професйна іноземна мова (фахова).doc
Курсова (1).docx
ФККПІ_2021_122_П_ятківський_В_Ю.pdf
Практична 3.docx
Заняття 3.DOCX
химия.docx
образец 2.docx
595594.rtf
stat_chvor.pdf
Семінар 2.docx
Лекція 5 Педагогічна техніка.docx
2022_щоденник_Вир_пр_в_гр_дошк_віку_.docx
Python_ПЗ_Модуль_04_Функции_ч_3.pdf
Тема 1.docx
Курсова пат анат.docx
Курсова робота по патологічній анатомії Інфекційний гепатит.docx
urrizmir0980[1].doc
Філологічна практика uk.docx


МиколаБудько



існуючій системі технічної експлуатації ЦСК.

Додаткові заходи і механізми забезпечення інформаційної безпеки, як правило, необхідні для досягнення високого рівня захищеності інформаційних ресурсів ЦСК. Для базового рівня захишеності доля витрат на додаткові засоби і механізми захисту може бути незначною. Найбільша доля витрат припадає на ділянки систему захисту від впливів позаштатними програмними і (або) програмно- технічними засобами на програми, дані і процеси на АТС, які установлені в процесі її експлуатації (14%) та на систему ліквідації наслідків реалізованих загроз інформації на АТС (14%). Доцільність їх визначається на етапах оцінки захищеності інформаційних ресурсів та атестації КЗМЗ на відповідність вимогам системи технічного захисту інформації.
Література: 1. Тардаскін М. Ф. Особливості стратегії інформаційної безпеки цифрових автоматичнихтелефонних станцій// Зв’язок. – 2005. - № 1.– С. 31-33. 2. ДСТУ 3396.0-96. Захист інформації. Технічнийзахист інформації. Основні положення. 3. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації.Порядок проведення робіт. 4. ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни тавизначення. 5. ДБН А.2.2-2-96. Проектування. Технічний захист інформації. Загальні вимоги до організаціїпроектування та проектної документації для будівництва. Введено в дію 01.01.97 р. 6. НД ТЗІ 3.7-001-99.Методичнівказівкищодорозробкитехнічногозавданнянаствореннякомплексноїсистемизахистуінформації в автоматизованій системі. 7. НД ТЗІ 1.1-001-99. Технічний захист інформації на програмно-керованихАТСзагальногокористування.Основніположення.8.НДТЗІ2.5-001-99.Технічнийзахистінформаціїнапрограмно-керованихАТСзагальногокористування.Специфікаціїфункціональнихпослугзахисту.9.НДТЗІ2.5-002-99.Технічнийзахистінформаціїнапрограмно-керованихАТСзагальногокористування.Специфікаціїгарантійзахисту.10.НДТЗІ2.5-003-99.Технічнийзахистінформаціїнапрограмно-керованих АТС загального користування. Специфікації довірчих оцінок коректності реалізаціїзахисту.11.НДТЗІ2.7-001-99.Технічнийзахистінформаціїнапрограмно-керованихАТСзагальногокористування. Порядок виконання робіт. 12. НД ТЗІ 3.7-002-99. Технічний захист інформації на програмно-керованих АТС загального користування. Методика оцінювання захищеності інформації (базова). 13. НД ТЗІ2.1-001-2001.Створеннякомплексівтехнічногозахистуінформації.Атестаціякомплексів.Основніположення. 14. НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованійсистемі.15.КНД45-164-2001ТиповамодельзагроздляформуванняресурсівцифровихАТС,щовикористовуютьсявмережахелектрозв’язкузагальногокористуванняУкраїни.16.ВоробиенкоП.П.,Нечипорук О. Л., Щербина Ю. В. Модели угроз информационным ресурсам систем и сетей связи// Зв’язок. –2003. - № 6.– С. 39-41. 17. Воробиенко П., Нечипорук О., Щербина Ю. Принципы построения моделей угрозинформационным ресурсам систем и сетей связи // Правове нормативне та метрологічне забезпеченнясистеми захисту інформації в Україні. К.: 2001, вип. 7. – С. 11-13. 18. НД ТЗІ 1.1-002-99. Загальні положеннящодо захисту інформації в комп’ютерних системах від несанкціонованого доступу.

19.НДТЗІ3.6-001-2000.Технічнийзахистінформації.Комп’ютернісистеми.Порядокстворення,впровадження, супровадження і модернізації засобів технічного захисту інформації від несанкціонованогодоступу. 20. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах віднесанкціонованого доступу (Критерії базуються на аналізі Федеральних критеріїв США і критеріїв оцінкибезпеки Канади). 21. Князєва Н. О.,Баландін І. О. Методика розрахунку собівартості послуг місцевоготелефонного зв’язку // Зв’язок. – 2005. - № 1.– С. 9-15. 22. КНД 45-076-98 Система автоматизованоготелефонногозв’язкудлямережзагальногокористування.Основніположення.Книга1,книга2.Київ.2002.

  1. Демина Е. В., Иодко Е. К., Майофис Л. И.,Резникова Н. П.Организация планирование и управлениепредприятиямисвязи.-М.:„Радиоисвязь”,1990.


УДК 681.3

  1   2   3   4

скачати

© Усі права захищені
написати до нас