Основная концепция СТР-К в отношении к защите информации, обрабатываемой средствами вычислительной техники. Защита информации при сетевом взаимодействии для автоматизированных рабочих мест на базе автономных персональных электронно-вычислительных машин.
При низкой оригинальности работы "Обзор положений СТР-К относительно автоматизированных систем", Вы можете повысить уникальность этой работы до 80-100%
Глава 1. Основная концепция СТР-К в отношении к защите информации, обрабатываемой средствами вычислительной техники 1.1 Обзор общих требований, предъявляемых к АС 1.2 Общие рекомендации по защите информации, не составляющей государственную тайну Глава 2. Защита информации, обрабатываемой в автоматизированных системах 2.1 Защита конфиденциальной информации на автоматизированных рабочих местах на базе автономных ПЭВМ 2.2 Защита информации при сетевом взаимодействии для автоматизированных рабочих мест на базе автономных ПЭВМ Заключение Список использованной литературы Введение С развитием технического прогресса все большое место в нашей жизни занимают автоматизированные системы, которые могут обрабатывать информацию, распространение которой нежелательно, так как может нанести некоторый вред бизнесу или капиталу. На данный момент в Российской Федерации существует ряд действующих документов, определяющих меры, требования, способы и т.д. для защиты информации той или иной степени конфиденциальности. Защита информации при передаче, обработке, хранении в автоматизированных системах различного класса и области применения рассматривается в качестве системы, которая должна в обязательном порядке включать в себя следующие средства и меры: 1. организационные, которые заключаются в создании контролируемой зоны вокруг объекта вычислительной техники, обрабатывающего защищенную информацию, и установке охранно-пожарной сигнализации в помещении с автоматизированной системой; 2. программные, включающие в себя средства защиты информации от несанкционированного доступа; 3. технические, подразумевающие под собой использование как аппаратных средств защиты информации от несанкционированного доступа, так и средств активной защиты, которые «заглушают» побочные сигналы, несущие в себе защищаемую информацию при работе автоматизированной системы, по различным техническим каналам утечки; 4. криптографические, то есть шифрование защищаемой информации согласно соответствующим требованиям.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы