Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка политики информационной безопасности для автоматизированных информационных систем
Создан заказ №2587809
8 января 2018

Разработка политики информационной безопасности для автоматизированных информационных систем

Как заказчик описал требования к работе:
требуется ТОЛЬКО первая часть то есть содержать исключительно теоретические выкладки, но со ссылками на источники литературы: Объём каждого подраздела должен быть не менее 6 страниц текста. Глава носит обзорно-теоретический характер. Проводится обзор и анализ подобранной по теме исследований научн ой литературы. Выделяется объект исследования, рассматриваются основные понятия, термины, категории по исследуемой тематике, дается общая постановка проблемы (вопроса), её теоретические аспекты, методика и результаты изучения, проводится классификация исследуемого объекта на определенные классы, выделяются особенности построения, достоинства и недостатки выделенных классов и подклассов, формируются авторские выводы по разделу. Обязательно разделение (и соответственно описание) как минимум на информационные системы критически важной инфраструктуры и системы обработки перс данных Объём главы (раздела) – 2-3 подраздела, не менее 25 страниц текста. Методические рекомендации по оформлению в соответствии с ГОСТ-ами в: ГОСТ Р 6.30-2003. Унифицированные системы документации. Система организационно-распорядительной документации. Требования к оформлению документов; ГОСТ Р 7.03-2006. Система стандартов по информации, библиотечному и издательскому делу. Издания. Основные элементы. Термины и определения; ГОСТ 7.05-2008. Система стандартов по информации, библиотечному и издательскому делу. Библиографическая ссылка. Общие требования и правила оформления; ГОСТ 7.1-2003. Система стандартов по информации, библиотечному и издательскому делу. Библиографическая запись. Библиографическое описание. Общие требования и правила составления; ГОСТ 7.11-2004. (ИСО 832: 1994). Система стандартов по информации, библиотечному и издательскому делу. Библиографическая запись. Сокращение слов и словосочетаний на иностранных европейских языках; ГОСТ 7.1293. Система стандартов по информации, библиотечному и издательскому делу. Сокращение слов на русском языке. Общие требования и правила; ГОСТ 7.60-2003. Система стандартов по информации, библиотечному и издательскому делу. Издания. Основные виды. Термины и определения; ГОСТ 7.80-2000. Система стандартов по информации, библиотечному и издательскому делу. Библиографическая запись. Заголовок. Общие требования и правила составления; ГОСТ 7.82–2001. Система стандартов по информации, библиотечному и издательскому делу. Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и правила составления; ГОСТ 7.83-2001. Система стандартов по информации, библиотечному и издательскому делу. Электронные издания. Основные виды и выходные сведения. ГОСТ 2.105-95. Единая система конструкторской документации. Общие требования к текстовым документам. Дополнительно: 1. делается список источников литературы плюс ссылки на он-лайн ресурсы в количестве не менее 20 и актуальностью не позднее 5 лет 2 ВНИМАНИЕ с 2018 года существенно изменилось законодательство в области защиты персональных данных. Теоретическая должна быть написана по актуальным законам и моделям угроз. Сроки жесткие и, в случае несоответствия с заказом и актуальностью нормативно правовых актов текст заворачивается отказом к принятию. Корректировка предлагается только один раз и длительностью в день, а не как предусмотрено правилами сайта. Принимая заказ на работу Вы соглашаетесь работать по более жестким правилам. Спасибо за прочтени
подробнее
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
15 января 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
alexanderg
5
скачать
Разработка политики информационной безопасности для автоматизированных информационных систем.docx
2021-01-07 15:29
Последний отзыв студента о бирже Автор24
Общая оценка
4.6
Положительно
Работа выполнена качественно и в срок прекрасный отклик профессиональный подход, конкурентоспособная цена выполнения

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Анализ концепций распространения вирусов-вымогателей
Статья
Информационная безопасность
Стоимость:
300 ₽
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Машинное обучение на языке программирования Python
Статья
Информационная безопасность
Стоимость:
300 ₽
критерии и методы распознавания видеоизображений
Другое
Информационная безопасность
Стоимость:
300 ₽
Модернизация системы хранения информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
история развития средств защиты компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ современных средств анализа защищенности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Атрибуция кибератак
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Модернизация системы контроля и управления доступа в помещении компании "Xxxxxxx-it"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Работа Внедрение интегрированной системы безопасности в организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
оценка рисков информационной безопасности малой корпоративной сети
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Аппаратная защита информации в помещении для переговоров
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Информационная безопасность интернет-магазина
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы