Скачать пример (образец) дипломной на тему "Разработка и внедрение политики информационной безопасности...."

Разработка и внедрение политики информационной безопасности

  • Номер работы:
    617466
  • Раздел:
  • Год добавления:
    18.05.2020 г.
  • Объем работы:
    106 стр.
  • Содержание:
    Введение 6
    1. Аналитическая часть 8
    1.1. Технико-экономическая характеристика предметной области и предприятия 8
    1.1.1. Общая характеристика предметной области 8
    1.1.2. Организационно-функциональная структура предприятия. 11
    1.2. Анализ рисков информационной безопасности. 12
    1.2.1 Идентификация и оценка информационных активов. 12
    1.2.2. Оценка уязвимостей активов. 17
    1.2.3. Оценка угроз активам. 22
    1.2.4. Оценка существующих и планируемых средств защиты. 26
    1.2.5. Оценка рисков. 31
    1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. 33
    1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 33
    1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 38
    1.4. Выбор защитных мер. 40
    1.4.1. Выбор организационных мер. 40
    1.4.2. Выбор инженерно-технических мер. 46
    II Проектная часть 57
    2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 57
    2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 57
    2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 62
    2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 66
    2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия. 66
    2.2.2.6 Ответственность за соблюдение положений политики информационной безопасности 87
    III Обоснование экономической эффективности проекта 89
    3.1 Выбор и обоснование методики расчёта экономической эффективности 89
    3.2 Расчёт показателей экономической эффективности проекта 97
    Заключение 103
    Список используемых источников 106

  • Выдержка из работы:
    Некоторые тезисы из работы по теме Разработка и внедрение политики информационной безопасности
    Введение

    В современном мире имеют место самые разнообразные способы хищения информации: радиотехнические, акустические, программные и т.д. [12]
    Защита информационных ресурсов в системах обработки данных обеспечивается различными методами и средствами, обеспечивающими безопасность и целостность данных. Средства защиты переделяются степенью подготовленности нарушителя. Кроме этого различают виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение [15].
    Организация защиты информационных ресурсов требует использования различных методов, среди которых: законодательный, технический, организационный, программный, математический.
    Так же популярны и эффективны различные программные методы, которые значительно расширяют возможности систем безопасности информационных ресурсов.
    ......................
    1. Аналитическая часть
    1.1. Технико-экономическая характеристика предметной области и предприятия
    1.1.1. Общая характеристика предметной области

    Настоящая выпускная квалификационная работа выполнена на базе войсковой части 12345.
    Войсковая часть является государственным учреждением и действует на основе положения. Войсковая часть 12345 является федеральным бюджетным учреждением.
    Полное наименование - Войсковая часть 12345 - филиал федерального бюджетного учреждения - Управление военного округа. Сокращённое наименование - Войсковая часть 12345.
    Филиал является обособленным подразделением юридического лица, расположенным вне места его нахождения и осуществляющим все его функции или их часть. Командиром юридического лица является командующий войсками военного округа.
    ................
Скачать демо-версию дипломной

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Представленный учебный материал (по структуре - Дипломная работа) разработан нашим экспертом в качестве примера - 18.05.2020 по заданным требованиям. Для скачивания и просмотра краткой версии дипломной необходимо пройти по ссылке "скачать демо...", заполнить форму и дождаться демонстрационной версии, которую вышлем на Ваш E-MAIL.
Если у Вас "ГОРЯТ СРОКИ" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой срочно рассмотреть Вашу заявку.
Если Вас интересует помощь в написании именно вашей работы, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Разработка и внедрение политики информационной безопасности ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.