top of page
1.формування загальних вимог до КСЗІ в ІТС;
2.Розробка політики безпеки інформації в ІТС;
3.Розробка технічного завдання на побудову КСЗІ в АС;
4.План захисту інформації в АС;
5.Сертифікація засобів захисту інформації;
6.Ліцензування діяльності по захисту інформації
7.Атестація об'єктів захисту;
8.Формуляр на АС;
9.Загальний опис АС.
10.План захисту інформації в АС.
11.Програма та методика попередніх випробувань КСЗІ.
12.Введення КСЗІ в дію та оцінка захищеності інформації в ІТС
13.Інструкція з експлуатації АС в частині забезпечення захисту інформації.
14.Інструкція адміністратора безпеки КСЗІ.
15.Інструкція системного адміністратора.
16.Інструкція по організації антивірусного захисту АС.
17.Інструкція користувача щодо роботи в АС.
18.Журнал обліку носіїв інформації з обмеженим доступом
19.Журнал обліку користувачів
20.Журнал обліку роботи на ПЕОМ
21.Журнал резервного копіювання інформаційних ресурсів АС
22.Супроводження КСЗІ
23.Контроль за виконанням встановлени

Організаційно-правові методи захисту інформації

₴110,100,101.00Price
Quantity
  • -    Ці методи захисту інформації включають заходи та дії, які повинні здійснювати посадові особи в процесі створення й експлуатації системи для забезпечення заданого рівня безпеки інформації.
    Відповідно до законів і нормативних актів у міністерствах, відомствах, на підприємствах (незалежно від форм власності) для захисту інформації створюються спеціальні служби безпеки (на практиці вони можуть називатися й інакше). Ці служби підпорядковуються, як правило, керівництву установи. Керівники служб організують створення й функціонування систем захисту інформації. 
    Повну відповідальність за стан інформаційної безпеки несуть керівники організації. 
    На організаційному рівні вирішуються наступні завдання забезпечення безпеки інформації в системи

bottom of page