Хотите ли Вы купить именно эту работу или же хотите заказать новую работу?
Хотите ли Вы купить именно эту работу или же хотите заказать новую работу?
Эта дипломная работа была успешно защищена в одном из казахстанских ВУЗов.
Вы можете получить ее в течении 30 минут.
ВВЕДЕНИЕ
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ
1.1.Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения)
1.1.1.Общая характеристика предметной области.
1.1.2.Организационная структура управления предприятием
1.1.2.Идентификация и оценка информационных активов
1.1.3.Оценка уязвимостей активов.
1.2.3Оценка угроз активам.
1.2.4Оценка существующих и планируемых средств защиты.
1.2.5Оценка рисков.
1.3Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1Выбор комплекса задач обеспечения информационной безопасности и защиты информации исходя из выполняемых предприятием задач и существующих рисков.
1.3.2Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4Выбор защитных мер.
1.4.1Выбор организационных мер.
1.4.2Выбор инженерно-технических мер.
2.ПРОЕКТНАЯ ЧАСТЬ
2.1.Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1.Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2.Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1.Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности
3.ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА
3.1Выбор и обоснование методики расчета экономической эффективности
3.2Расчёт экономической эффективности
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Защита данных представляет собой определенный комплекс мероприятий, способов и средств, однако она также должна быть системной, а значит, должна включать в себя также и другие элементы: пользователей данных, органы и объекты защиты. Защиты информации не является чем-то статичным, а представляет собой непрерывный процесс. Однако этот процесс не может осуществляется сам собой, он выполняется в результате определенных действий человечества. В деятельность входят цели, процесс, средства и результат. Защита данных обязательно должна иметь определенную цель, результаты и должна осуществляться при помощи каких-либо средств. В силу этого деятельность и является методом реализации основной части защиты.
Главной целью дипломного проектирования является разработка организационно-технических решений по обеспечению информационной безопасности.
1.Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416
2.Середа С., «Анализ средств преодоления систем защиты программного обеспечения», – СПб.: «Мир и семья», 2012. – 296 с.
3.Милославская Н.Г., Толстой А.И., Интрасети: обнаружение вторжений: Учеб. пособие для вузов. — М.: ЮНИТИ-ДАНА, 2013. — 587 с.
4.Медведовский И. Д., Практическое применение международного стандарта безопасности информационных систем ISO 17799, 2013. – 422 c.
5.Microsoft Corporation Администрирование сети на основе Microsoft Windows 2000. Учебный курс MCSA/MCSE: Пер. с англ. 3-е изд., испр.— М.: Издатсльско-тортовый дом «Русская Редакция». 2004. — 416 стр.: ил.
По любым вопросам, связанным с данной работой – звоните +77713135490
| Разработка комплексной защиты информации на предприятии Информатика | Дипломная работа | 2016 | 15000подробнее |