Скачать пример (образец) дипломной технической на тему "Разработка политики информационной безопасности в ЗАО...."

Разработка политики информационной безопасности в ЗАО Подъем Север

  • Номер работы:
    402867
  • Раздел:
  • Год добавления:
    07.06.2016 г.
  • Объем работы:
    114 стр.
  • Содержание:
    Перечень условных сокращений, символов, единиц и терминов 4
    Введение 6
    1. Аналитическая часть. 8
    1.1. Технико-экономическая характеристика предметной области и предприятия. 8
    1.1.1. Общая характеристика предметной области 8
    1.1.2. Организационно-функциональная структура предприятия. 9
    1.2. Анализ рисков информационной безопасности. 14
    1.2.1 Идентификация и оценка информационных активов. 14
    1.2.2. Оценка уязвимостей активов. 20
    1.2.3. Оценка угроз активам. 26
    1.2.4. Оценка существующих и планируемых средств защиты. 31
    1.2.5. Оценка рисков. 42
    1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. 44
    1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 44
    1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 47
    1.4. Выбор защитных мер. 49
    1.4.1. Выбор организационных мер. 49
    1.4.2. Выбор инженерно-технических мер. 58
    2. Проектная часть. 65
    2.1. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности и защиты информации предприятия. 65
    2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 65
    2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.Политика информационной безопасности предприятия. 70
    2.1.2.1 Общие положения 71
    2.1.2.2 Организация защиты сведений конфиденциального характера 74
    2.1.2.3 Риски нарушения ИБ 75
    2.1.2.4 Общие требования по обеспечению ИБ ЗАО «Подъем-Север» 75
    2.1.2.5 Контроль за соблюдением положений политики безопасности 76
    2.1.2.6 Ответственность за соблюдение положений политики информационной безопасности 77
    2.2. Комплекс внедряемых программно-аппаратных средств обеспечения информационной безопасности. 78
    2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности. 78
    2.2.1.1 Подсистема защиты от несанкционированного доступа в сеть 78
    2.2.1.2 Средства антивирусной защиты 80
    2.2.1.3 Программно-аппаратные средства межсетевого экранирования 80
    2.2.1.4 Средства криптографической защиты 82
    2.2.1.5 Выбор средств обнаружения вторжений 83
    2.2.1.6 Выбор средств анализа защищенности 84
    2.2.2. Контрольный пример реализации проекта и его описание 85
    3. Обоснование экономической эффективности проекта. 96
    3.1 Выбор и обоснование методики расчёта экономической эффективности 97
    3.2 Расчет показателей экономической эффективности 105
    Заключение 110
    Список используемых источников 112

  • Выдержка из работы:
    Некоторые тезисы из работы по теме Разработка политики информационной безопасности в ЗАО Подъем Север
    Введение

    Актуальность данного дипломного проекта определяется значительным интересом к тематике обеспечения информационной безопасности со стороны общественности, а так же современной науки. Законодательная база РФ обязывает каждую организацию вводить необходимые меры, в том числе использовать различные шифровальные средства, для защиты информации от неправомерного или случайного доступа к ним, а так же уничтожения, блокирования, распространения и от иных неправомерных действий.
    Невозможно обеспечить стопроцентный уровень защиты персональных данных, при этом корректно расставляя приоритеты в задачах по защите данных в условиях ограниченности доли бюджета, направленной на информационные технологии.
    Эффективная защита IT-инфраструктуры и прикладных корпоративных систем сегодня невозможна без внедрения современных технологий контроля сетевого доступа. Участившиеся случаи кражи носителей, содержащих ценную информацию делового характера, все больше заставляют принимать организационные меры.
    Учитывая эти факты, можно с уверенностью сказать, что проблема безопасности персональных данных остается не в полной мере неразрешенной и на сегодняшний день, поскольку у подавляющего большинства компаний не решены вопросы обеспечения безопасности, в результате чего они несут финансовые убытки.
    ...........
    1.1.2. Организационно-функциональная структура предприятия.
    Управление ЗАО «Подъем-Север» осуществляется в соответствии с принципом корпоративности. Все органы управления компанией формируются на основании Устава ЗАО «Подъем-Север» и в соответствии с законодательством Российской Федерации.
    Персонал ЗАО «Подъем-Север» составляет 76 человек.
    Средний возраст сотрудников предприятия – 37лет.
    С высшим образованием – 52 человека. Мужчин – 68%, женщин – 32%.
    Организационно-функциональная структура предприятия приведена на рисунке 1.
    Организационная структура предприятия представлена совокупностью специализированных подразделений, взаимосвязанных в процессе функционирования компании. Она построена в соответствии со следующими принципами иерархического управления организацией:
    - принцип единоначалия, провозглашающий правило, по которому каждый работающий в организации должен иметь одного непосредственного руководителя;
    - принцип разделения труда, состоящий в признании необходимости учета границ его экономической целесообразности, за которым специализация трудовых функций приводит к снижению производительности. За пределами экономической границы происходит расширение функций и состава выполняемых работниками операций. Многолетний опыт показывает, что это повышает мотивацию и удовлетворенность работников, в результате чего происходит рост производительности;
    ......
Скачать демо-версию дипломной технической

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Представленный учебный материал (по структуре - Дипломная техническая) разработан нашим экспертом в качестве примера - 07.06.2016 по заданным требованиям. Для скачивания и просмотра краткой версии дипломной технической необходимо пройти по ссылке "скачать демо...", заполнить форму и дождаться демонстрационной версии, которую вышлем на Ваш E-MAIL.
Если у Вас "ГОРЯТ СРОКИ" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой срочно рассмотреть Вашу заявку.
Если Вас интересует помощь в написании именно вашей работы, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Разработка политики информационной безопасности в ЗАО Подъем Север ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Разработка политики информационной безопасности в ЗАО Подъем Север - похожая информация

Наименование работы
Тип работы
Дата сдачи

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.