Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка политики безопасности ООО "Иннова Дистрибьюшен"
Создан заказ №660173
3 июня 2015

Разработка политики безопасности ООО "Иннова Дистрибьюшен"

Как заказчик описал требования к работе:
Здравствуйте! Есть зачаток диплома, который нужно довести до ума. Этот зачаток был выполнен другим автором и выполнен отвратительно... боюсь такое сдавать. Суть диплома в интеграции системы аудита инф безопасности MaxPatrol в компанию. А так же, тк тема диплома -разработка политики безопасности, то нужно разработать несколько документов внутренней политики(служебные инструкции), который будут необходимы в связи с ведением новой системы безопасности. Зачаток приложил. Прошу дать оценку и связаться со мной как можно скорее. Сроки горят адским пламенем. Приложить несколько файлов нельзя, поэтому методичку могу прислать уже отдельно. Правки текстом, которые мне так нужны были, но предыдущий автор не смог их осилить: 1. В I части - на схеме технической архитектуры отсутствует защита сервера в интернете - http://gyazo.com/c2d25c9367ab248438cfded47d3c10c5. Ее необходимо добавить. 2. В II Проектной части диплома отсутствуют схемы ПОСЛЕ изменений. Т.е. если ДО это - http://gyazo.com/4c2acdd1190aaf4838180b0fce93389a , то нужна такая же схема только ПОСЛЕ. Все изменения (аппаратные, программные) нужно отобразить на схемах и добавить в проектную часть диплома. Добавить в схему технической части новую систему MaxTool !!!!!!!! + добавить схему расположения камер охранного наблюдения и закупленных генераторов шумов ПОСЛЕ изменений. 3.Фрагмент диплома: "Для решения описанных задач необходимо совершить закупку и установку следующих устройств: камеры, видеорегистратор, а так же генераторы шума." - почему информация об этих изменениях отсутствует в проектной части? 1.1 Расчёт показателей экономической эффективности проекта - включить расчет стоиомсти проекта вместе с новым оборудованием: камеры, видеорегистратор, а так же генераторы шума. 4. Отсутствует пример итогового отчета MaxTool после его настройки!!!! Фрагмент диплома: "2. Лист «Executive Summary» содержит информацию о результатах сканирования узлов клиента. 3. Лист «Vulnerability Details» содержит информацию о найденных уязвимостях. " Нужны примеры и описания этих листов! 5. Приложение 1. Перечень информации, составляющей коммерческую тайну, и иной конфиденциальной информации - где описание изменений документов в тексте проектной части? где применяем этот документ? почему меняем этот документ? 7. Фрагмент текста диплома: "Как показал проведенный в разделе 1 данной работы анализ деятельности по инженерно-технической защите информации и компьютерной безопасности предприятия, в целом техническая составляющая СЗИ предприятия является достаточно технологичной и эффективной. Вместе с тем, необходимо отметить, что система передачи информации предприятия ОАО «Иннова Дистрибьюшен» имеет ряд недостатков. На предприятии практически отсутствует система защиты информации." Как такое может быть? Сначала говорится что система защиты эффективная и технологичная, а потом что ЕЕ ПРАКТИЧЕСКИ НЕТ. Зачем мы ее меняем тогда?? Логика нарушена!! Это необходимо исправлять!!!!!!
подробнее
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
10 июня 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user4922285
5
скачать
Разработка политики безопасности ООО "Иннова Дистрибьюшен".docx
2018-11-29 13:16
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Проделана отличная работа, всё в срок, с необходимыми корректировками, полностью доволен, рекомендую!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Процедура формирования электронной подписи
Реферат
Информационная безопасность
Стоимость:
300 ₽
Криптоанализ Хеш-сумм. Коллизии первого и второго рода
Реферат
Информационная безопасность
Стоимость:
300 ₽
Отчет магистранта о ходе практики. Обеспечение безопасности образовательных организаций
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Методы и средства защиты информации в локальных сетях
Выпускная квалификационная работа
Информационная безопасность
Нужно сделать лабу по основам информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Теневая экономика как угроза безопасности России
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
"Механизмы аутентификации и авторизации в ОС MS Windows"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
Показатели и критерии оценки состояния защиты государственной тайны
Статья
Информационная безопасность
Стоимость:
300 ₽
Построение защищенной виртуальной сети предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка виртуальной модели генератора ортогональных функций защищенной системы связи
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Угрозы информационной безопасности удаленной автоматизированной системы
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Дипломная работа. Информационная безопасность
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
обнаружение APT атак с помощью SIEM-систем
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Добавление приложений (инструкций) в диплом
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка системы защиты информации организации на основе риск-ориентированного подхода
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Обеспечение информационной безопасности организации с помощью Сёрчинформ
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы