Защищенный документооборот. Печерский А.В. - 14 стр.

UptoLike

Составители: 

14
(
P
P
=0,1 - 0,3), если итоговое число меньше 7, высокий (
P
P
= 0,6 - 0,99) ,
если итоговое число больше 11, иначесредний (
P
P
=0,3 - 0,6).
Статистическая оценка событий и использование статистических
моделей (отражающих законы распределения конкретных типов угроз).
Данный метод позволяет получить приемлемые результаты для оценки
часто проявляемых регистрируемых угроз, например: сбоев и отказов вы-
числительного процесса из-за влияния электромагнитных помех, хакер-
ских атак и др. К событиям данного типа можно отнести неправомерное
копирование
документов, их утрату т.п. Такие оценки можно получить при
выполнении реальной курсовой работы на основе статистической обработ-
ки данных мониторинга событий.
Выводы по главе должны содержать оценку общего информацион-
ного риска и выражать обоснование работ по совершенствованию доку-
ментационного обеспечения информационной безопасностью организации.
3.3.5. Глава 3. Совершенствование ДОУ системы информацион-
ной
безопасности организации
Целью выполнения этого раздела курсовой работы является разра-
ботка ряда документов по согласованию с преподавателем, которые спо-
собствуют совершенствованию ДОУ системы информационной безопасно-
сти.
Делопроизводства включает в себя: бумажное делопроизводство;
электронное делопроизводство; системы взаимодействия и сопряжения
бумажного и электронного делопроизводства.
Специалистами в области конфиденциального делопроизводства ре-
комендуются следующие
необходимые нормативные документы для его
эффективного функционирования [9].
Нормативно-правовые документы организации с внесенными изме-
нениями и дополнениями, связанными с сохранностью конфиденциальной
информации:
"Устав организации";
Коллективный договор”;
( PP =0,1 - 0,3), если итоговое число меньше 7, высокий ( PP = 0,6 - 0,99) ,
если итоговое число больше 11, иначе — средний ( PP =0,3 - 0,6).
      Статистическая оценка событий и использование статистических
моделей (отражающих законы распределения конкретных типов угроз).
Данный метод позволяет получить приемлемые результаты для оценки
часто проявляемых регистрируемых угроз, например: сбоев и отказов вы-
числительного процесса из-за влияния электромагнитных помех, хакер-
ских атак и др. К событиям данного типа можно отнести неправомерное
копирование документов, их утрату т.п. Такие оценки можно получить при
выполнении реальной курсовой работы на основе статистической обработ-
ки данных мониторинга событий.
      Выводы по главе должны содержать оценку общего информацион-
ного риска и выражать обоснование работ по совершенствованию доку-
ментационного обеспечения информационной безопасностью организации.
     3.3.5. Глава 3. Совершенствование ДОУ системы информацион-
ной безопасности организации
      Целью выполнения этого раздела курсовой работы является разра-
ботка ряда документов по согласованию с преподавателем, которые спо-
собствуют совершенствованию ДОУ системы информационной безопасно-
сти.
      Делопроизводства включает в себя: бумажное делопроизводство;
электронное делопроизводство; системы взаимодействия и сопряжения
бумажного и электронного делопроизводства.
     Специалистами в области конфиденциального делопроизводства ре-
комендуются следующие необходимые нормативные документы для его
эффективного функционирования [9].
     Нормативно-правовые документы организации с внесенными изме-
нениями и дополнениями, связанными с сохранностью конфиденциальной
информации:
      • "Устав организации";
      • “Коллективный договор”;




                                      14