1 2 3 4 Ім'я файлу: 10_p35.docx Розширення: docx Розмір: 63кб. Дата: 19.02.2024 скачати Пов'язані файли: 186393.rtf ГРОШІ ТА КРЕДИТ.doc.docx ЕКОНОМІКА ПІДПРИЄМСТВА.doc залік-професйна іноземна мова (фахова).doc Курсова (1).docx ФККПІ_2021_122_П_ятківський_В_Ю.pdf Практична 3.docx Заняття 3.DOCX химия.docx образец 2.docx 595594.rtf stat_chvor.pdf Семінар 2.docx Лекція 5 Педагогічна техніка.docx 2022_щоденник_Вир_пр_в_гр_дошк_віку_.docx Python_ПЗ_Модуль_04_Функции_ч_3.pdf Тема 1.docx Курсова пат анат.docx Курсова робота по патологічній анатомії Інфекційний гепатит.docx urrizmir0980[1].doc Філологічна практика uk.docx МиколаБудько існуючій системі технічної експлуатації ЦСК. Додаткові заходи і механізми забезпечення інформаційної безпеки, як правило, необхідні для досягнення високого рівня захищеності інформаційних ресурсів ЦСК. Для базового рівня захишеності доля витрат на додаткові засоби і механізми захисту може бути незначною. Найбільша доля витрат припадає на ділянки систему захисту від впливів позаштатними програмними і (або) програмно- технічними засобами на програми, дані і процеси на АТС, які установлені в процесі її експлуатації (14%) та на систему ліквідації наслідків реалізованих загроз інформації на АТС (14%). Доцільність їх визначається на етапах оцінки захищеності інформаційних ресурсів та атестації КЗМЗ на відповідність вимогам системи технічного захисту інформації. Література: 1. Тардаскін М. Ф. Особливості стратегії інформаційної безпеки цифрових автоматичнихтелефонних станцій// Зв’язок. – 2005. - № 1.– С. 31-33. 2. ДСТУ 3396.0-96. Захист інформації. Технічнийзахист інформації. Основні положення. 3. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації.Порядок проведення робіт. 4. ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни тавизначення. 5. ДБН А.2.2-2-96. Проектування. Технічний захист інформації. Загальні вимоги до організаціїпроектування та проектної документації для будівництва. Введено в дію 01.01.97 р. 6. НД ТЗІ 3.7-001-99.Методичнівказівкищодорозробкитехнічногозавданнянаствореннякомплексноїсистемизахистуінформації в автоматизованій системі. 7. НД ТЗІ 1.1-001-99. Технічний захист інформації на програмно-керованихАТСзагальногокористування.Основніположення.8.НДТЗІ2.5-001-99.Технічнийзахистінформаціїнапрограмно-керованихАТСзагальногокористування.Специфікаціїфункціональнихпослугзахисту.9.НДТЗІ2.5-002-99.Технічнийзахистінформаціїнапрограмно-керованихАТСзагальногокористування.Специфікаціїгарантійзахисту.10.НДТЗІ2.5-003-99.Технічнийзахистінформаціїнапрограмно-керованих АТС загального користування. Специфікації довірчих оцінок коректності реалізаціїзахисту.11.НДТЗІ2.7-001-99.Технічнийзахистінформаціїнапрограмно-керованихАТСзагальногокористування. Порядок виконання робіт. 12. НД ТЗІ 3.7-002-99. Технічний захист інформації на програмно-керованих АТС загального користування. Методика оцінювання захищеності інформації (базова). 13. НД ТЗІ2.1-001-2001.Створеннякомплексівтехнічногозахистуінформації.Атестаціякомплексів.Основніположення. 14. НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованійсистемі.15.КНД45-164-2001ТиповамодельзагроздляформуванняресурсівцифровихАТС,щовикористовуютьсявмережахелектрозв’язкузагальногокористуванняУкраїни.16.ВоробиенкоП.П.,Нечипорук О. Л., Щербина Ю. В. Модели угроз информационным ресурсам систем и сетей связи// Зв’язок. –2003. - № 6.– С. 39-41. 17. Воробиенко П., Нечипорук О., Щербина Ю. Принципы построения моделей угрозинформационным ресурсам систем и сетей связи // Правове нормативне та метрологічне забезпеченнясистеми захисту інформації в Україні. К.: 2001, вип. 7. – С. 11-13. 18. НД ТЗІ 1.1-002-99. Загальні положеннящодо захисту інформації в комп’ютерних системах від несанкціонованого доступу. 19.НДТЗІ3.6-001-2000.Технічнийзахистінформації.Комп’ютернісистеми.Порядокстворення,впровадження, супровадження і модернізації засобів технічного захисту інформації від несанкціонованогодоступу. 20. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах віднесанкціонованого доступу (Критерії базуються на аналізі Федеральних критеріїв США і критеріїв оцінкибезпеки Канади). 21. Князєва Н. О.,Баландін І. О. Методика розрахунку собівартості послуг місцевоготелефонного зв’язку // Зв’язок. – 2005. - № 1.– С. 9-15. 22. КНД 45-076-98 Система автоматизованоготелефонногозв’язкудлямережзагальногокористування.Основніположення.Книга1,книга2.Київ.2002. Демина Е. В., Иодко Е. К., Майофис Л. И.,Резникова Н. П.Организация планирование и управлениепредприятиямисвязи.-М.:„Радиоисвязь”,1990. УДК 681.3 1 2 3 4 |