Файл: Информатизация не только затронула жизнь человека, но и стала неотъемлемой частью большинства процессов организаций абсолютно разных сфер деятельности.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 26.10.2023

Просмотров: 8

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

АННОТАЦИЯ

Информатизация не только затронула жизнь человека, но и стала неотъемлемой частью большинства процессов организаций абсолютно разных сфер деятельности. Вместе с этим, автоматизация принесла с собой потребность в защите объектов информатизации, так как злоумышленники как никогда прежде нацелены на разрушение критически важных объектов информационной инфраструктуры.

Первая глава посвящена существующим подходам к обеспечению безопасности значимых объектов критической информационной инфраструктуры, в том числе научные работы на эту тему, и выявление тенденции развития законодательных актов.

Во второй главе было спроектированы процессы обеспечения безопасности значимых объектов критической информационной инфраструктуры. Особое внимание уделено команде управления проектом и методам управления проектами.

В третьей главе предложены методы по управлению деятельности, связанной с обеспечением безопасности значимых объектов критической информационной инфраструктуры.

ANNOTATION

Informatization has not only affected human life, but has also become an integral part of most processes of organizations in completely different fields of activity. At the same time, automation has brought with it the need to protect information objects, as attackers are more than ever aimed at destroying critical information infrastructure objects.

The first chapter is devoted to the existing approaches to ensuring the security of significant objects of critical information infrastructure, including scientific works on this topic, and identifying trends in the development of legislative acts.

In the second chapter, the processes of ensuring the security of significant objects of critical information infrastructure were designed. Special attention is paid to the project management team and project management methods.

In the third chapter, methods for managing activities related to ensuring the security of significant objects of critical information infrastructure are proposed.