Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Аудит информационной безопасности предприятия
Создан заказ №2996374
10 мая 2018

Аудит информационной безопасности предприятия

Как заказчик описал требования к работе:
Нужно сделать дипломную работу по информационной безопасности за 7 дней, оформлять не нужно, главное все подробно расписать в дипломной и список источников литературы приложить.
Фрагмент выполненной работы:
Введение Аудит информационной безопасности компании является важнейшим этапом, предваряющим планирование и создание политики информационной безопасности и уж тем более — выбор и внедрение конкретных продуктов. Некоторые руководители предприятий пренебрегают аудитом, считая его излишней тратой времени и денег. Полагаясь на собственные представления о защите информации в своей организации, специалисты зачастую закупают средства защиты, которые не отвечают реальным потребностям компании, не решают актуальные задачи по защите информации. (работа была выполнена специалистами author24.ru) Эти продукты могут быть дорогостоящими, известными и качественными, однако на практике в конкретной компании показать абсолютно неэффективную работу. Для того чтобы избежать несоответствия задачи информационной безопасности и ее решения, необходимо на начальном этапе максимально точно и объективно оценить уровень рисков, возможный ущерб и расставить приоритеты при разработке рекомендаций для минимизации рисков. Аудит позволяет организации создать фундамент для разработки политик информационной безопасности и построения эффективной системы внутреннего контроля. Также стоит понимать, что аудит информационной безопасности позволяет увидеть насколько компания защищена от утечек информации. Ведь все более очевидной кажется мысль, что утечки данных необходимо рассматривать как высоковероятное событие. Это означает, что усилия организаций — обладателей информации должны быть направлены не только на предотвращение утечек, но и на разработку комплексных подходов и мер реагирования на случившийся инцидент. Как и прежде, утечки данных вызывают повышенный интерес СМИ. Любая крупная компания с «громким» именем гарантированно получает внимание журналистов в случае, если есть хоть малейший намек на утечку данных по ее вине. В 2017 году такого внимания удостоились крупнейшие глобальные компании: Accenture, Adobe Systems, Air India, AliExpress, Amazon, AMD, Apple, Bank of America, Blizzard Entertainment, BMW, Deloitte, eBay, Electronic Arts, Equifax, Facebook, Google, HBO, Home Depot, HP, Huawei, Kmart, LinkedIn, Lloyds, Netflix, Pratt Industries, Qantas, Samsung, Seagate Technology, Siemens, Starbucks, T-Mobile, Twitter, Uber, Valve, Vodafone, Volvo, WhatsApp, Xiaomi, Yahoo. В прошлом году большое число сообщений об утечках данных содержит денежную оценку потерь организаций, а также субъектов персональных данных. Этот факт свидетельствует, как минимум, о повышенной значимости утечек для бизнеса, подтверждает тезис, что утечка данных — проблема не только и не столько информационной, но в большей степени экономической безопасности, а значит можно сделать вывод о необходимости проведения аудита информационной безопасности в любой компании, руководство которой беспокоится за сохранность своей критичной информации. Таким образом, целью данной работы является проведение аудита информационной безопасности в ООО «Страховая компания «Кредит Европа Лайф». Для достижения поставленной цели необходимо решить следующие задачи: рассмотреть понятие аудита информационной безопасности, а также виды аудита; дать краткую характеристику в ООО «Страховая компания «Кредит Европа Лайф»; вынести рекомендации по улучшению системы информационной безопасности ООО «Страховая компания «Кредит Европа Лайф»; провести экономическое обоснование выбранных мер защиты информацииПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
17 мая 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user569085
5
скачать
Аудит информационной безопасности предприятия.docx
2019-11-21 02:25
Последний отзыв студента о бирже Автор24
Общая оценка
4.7
Положительно
Все отлично! Автор всегда на связи. Работой доволен. Буду сотрудничать в будущем.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Синтез различающих последовательностей для автоматов с таймаутами на основе абстракции
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнение лабораторных работ по предмету: Информационная безопасность
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Исследование программных средств разработки вредоносных программм
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Работа с аппаратно-программным комплексом Континент.
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Информационная система для факультета университета
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Основы информационной безопасности в органах внутренних дел. Вариант 1
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Исследование и модернизация технологий защиты корпоративных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ПРОФЕССИОНАЛЬНАЯ ИНФОРМАЦИЯ ОГРАНИЧЕННОГО ДОСТУПА И ПОРЯДОК ЕЕ ЗАЩИТЫ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ эффективности современных помехоустойчивых мажоритарных кодов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы и средства защиты информации в сетях (на примере)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Кафедра - Пожарная Безопасность. (см. комментарии)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка системы инженерно-технической защиты
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Проектирование помещения для проведения совещаний в УМВД России
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Анализ безопасности электронных платежных систем (на конкретных примерах)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Защита от уязвимостей в локальной вычислительной сети авиапредприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы