Закрыть X

Хотите ли Вы купить именно эту работу или же хотите заказать новую работу?

Закрыть X
Критерии качества работы выполненной на заказ
  1. Заказав работу у нас, Вы можете быть уверены, что он получит высокую оценку у самого взыскательного преподавателя в любом Вузе.
  2. Форма работы «Работы на заказ» подразумевает, что ваша работа будет индивидуальна, качественна, отвечает поставленным перед работой задачам.
  3. Мы вас заверяем, что переделаем работу по замечаниям руководителя бесплатно, т.е. на работу распространяется гарантия.
  4. Честь для нас дороже выгоды. В наших интересах работать так, чтобы вы потом порекомендовали нас своим знакомым и одногруппникам.
  5. Стоимость работы на «заказ» индивидуальна, рассчитывается менеджером специально для Вас с учетом сроков, сложности темы и требований ВУЗа. Примерные цены на наши работы на заказ вы можете посмотреть в разделе «Прайс»
  6. Также мы предлагаем для клиентов «Готовые работы». В этом случае вы можете приобрести работы, которые были написаны ранее, проверены преподавателями и успешно сданы в казахстанских ВУЗах.

Полные условия работы

Условия оплаты

Заказать новую работу
Файлы должны быть менее 2 МБ.
Доступные расширения файлов: gif jpg png pdf doc rar zip.
Закрыть X
Написать нам

Введите свое имя и номер телефона и мы перезвоним вам в ближайшее время.

Каталог готовых работ

Разработка комплексной защиты информации на предприятии

Разработка комплексной защиты информации на предприятии

Эта дипломная работа была успешно защищена в одном из казахстанских ВУЗов.
Вы можете получить ее в течении 30 минут.

План

ВВЕДЕНИЕ
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ
1.1.Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения)
1.1.1.Общая характеристика предметной области.
1.1.2.Организационная структура управления предприятием
1.1.2.Идентификация и оценка информационных активов
1.1.3.Оценка уязвимостей активов.
1.2.3Оценка угроз активам.
1.2.4Оценка существующих и планируемых средств защиты.
1.2.5Оценка рисков.
1.3Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1Выбор комплекса задач обеспечения информационной безопасности и защиты информации исходя из выполняемых предприятием задач и существующих рисков.
1.3.2Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4Выбор защитных мер.
1.4.1Выбор организационных мер.
1.4.2Выбор инженерно-технических мер.
2.ПРОЕКТНАЯ ЧАСТЬ
2.1.Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1.Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2.Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1.Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности
3.ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА
3.1Выбор и обоснование методики расчета экономической эффективности
3.2Расчёт экономической эффективности
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

ЗАКЛЮЧЕНИЕ (фрагмент)

Защита данных представляет собой определенный комплекс мероприятий, способов и средств, однако она также должна быть системной, а значит, должна включать в себя также и другие элементы: пользователей данных, органы и объекты защиты. Защиты информации не является чем-то статичным, а представляет собой непрерывный процесс. Однако этот процесс не может осуществляется сам собой, он выполняется в результате определенных действий человечества. В деятельность входят цели, процесс, средства и результат. Защита данных обязательно должна иметь определенную цель, результаты и должна осуществляться при помощи каких-либо средств. В силу этого деятельность и является методом реализации основной части защиты.
Главной целью дипломного проектирования является разработка организационно-технических решений по обеспечению информационной безопасности.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ (фрагмент)

1.Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416
2.Середа С., «Анализ средств преодоления систем защиты программного обеспечения», – СПб.: «Мир и семья», 2012. – 296 с.
3.Милославская Н.Г., Толстой А.И., Интрасети: обнаружение вторжений: Учеб. пособие для вузов. — М.: ЮНИТИ-ДАНА, 2013. — 587 с.
4.Медведовский И. Д., Практическое применение международного стандарта безопасности информационных систем ISO 17799, 2013. – 422 c.
5.Microsoft Corporation Администрирование сети на основе Microsoft Windows 2000. Учебный курс MCSA/MCSE: Пер. с англ. 3-е изд., испр.— М.: Издатсльско-тортовый дом «Русская Редакция». 2004. — 416 стр.: ил.

 По любым вопросам, связанным с данной работой – звоните +77713135490

Посмотрите похожие работы: