ПР № 2. Практическая работа 2. На первом этапе определяется, что подлежит защите
Скачать 12.02 Kb.
|
Практическая работа № 2. Организация работы по применению в образовательной организации алгоритма обеспечения максимальной защиты персональных устройств. На первом этапе определяется, что подлежит защите. На втором этапе выявляются возможные каналы утечки информации и определяются возможные угрозы информационным системам. Далее вырабатываются меры по защите информации и технологических систем. На основе выработанных мер защиты разрабатываются нормативно-правовые документы, регламентирующие информационную безопасность. В последующем организуется контроль за соблюдением установленных правил. При таком подходе система информационной безопасности будет направлена на предупреждение угроз, их своевременное выявление, обнаружение, локализацию и ликвидацию. |