Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью курсовой работы является разработка политики информационной безопасности предприятия и связанной с ней целей и задач.
Создан заказ №1428851
31 октября 2016

Целью курсовой работы является разработка политики информационной безопасности предприятия и связанной с ней целей и задач.

Как заказчик описал требования к работе:
Предмет : "Интеграционные системы менеджмента качества" Такого нет в списке
Фрагмент выполненной работы:
ВВЕДЕНИЕ Актуальность темы. Понятие «информация» сегодня употребляется довольно широко и разносторонне. Трудно найти такую область знаний, где бы она не использовалось. Огромные информационные потоки буквально поглощают людей. Объем научных знаний, по оценке специалистов, удваивается каждые пять лет. Проблема информационной безопасности приобрела особую значимость в современных условиях широкого применения автоматизированных информационных систем, основанных на использовании компьютерных и телекоммуникационных средствах. (работа была выполнена специалистами Автор 24) При обеспечении информационной безопасности стали вполне реальными угрозы, вызванные умышленными (злонамеренными) действиями людей. Первые сообщения о фактах несанкционированного доступа к информации были связаны, в основном, с хакерами, или «электронными разбойниками». Последнее десятилетие нарушения защиты информации прогрессирует с использованием программных средств и через глобальную сеть Интернет. Достаточно распространенной угрозой информационной безопасности стало также заражение компьютерных систем так называемыми вирусами. Стабильное функционирование, рост экономического потенциала любого предприятия в условиях безумного развития информационных отношений во многом зависит от наличия надежной системы информационной безопасности. Это и обуславливает актуальность научных изысканий данного направления. Целью курсовой работы является разработка политики информационной безопасности предприятия и связанной с ней целей и задач. Для достижения поставленных целей необходимо решить следующие задачи: - рассмотреть понятие информационной безопасности; - провести анализ главных составляющих информационной безопасности; - дать характеристику АО "Газпромбанк"; - определить особенности политики информационной безопасности и связанной с ней целей и задач в АО "Газпромбанк". Объектом исследования является информационная безопасность организации. Предметом исследования являются особенности информационной безопасности предприятия и определение ее целей и задач. Структура работы. Курсовая работа состоит из введения, двух глав, заключения и списка литературыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
3 ноября 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
gram4ik
5
скачать
Целью курсовой работы является разработка политики информационной безопасности предприятия и связанной с ней целей и задач..docx
2016-11-06 12:21
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Проектирование веб-приложения: требования к защите информации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
модерниация системы информационной безопасности интернет проайдера
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сгенерировать открытый и закрытый ключи в алгоритме шифрования RSA
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Комплексная система информационного обена на базе семейста TCP/IP и IPSec
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Информационная безопасность Великобритании
Презентации
Информационная безопасность
Стоимость:
300 ₽
Практическая работа по защите интеллектуальной собственности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
Построение типовой модели угроз безопасности информации кредитной организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Надежность технических систем и техногенный риск
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Основные тендендии развития информационной безопасности по периодам
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Финансовые аспекты экономической безопасности предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы шифрования данных методом гаммирования
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Комплексная модель защиты информации в организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование методов оценки рисков информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы