Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка политики безопасности ООО "Иннова Дистрибьюшен"
Создан заказ №660173
3 июня 2015

Разработка политики безопасности ООО "Иннова Дистрибьюшен"

Как заказчик описал требования к работе:
Здравствуйте! Есть зачаток диплома, который нужно довести до ума. Этот зачаток был выполнен другим автором и выполнен отвратительно... боюсь такое сдавать. Суть диплома в интеграции системы аудита инф безопасности MaxPatrol в компанию. А так же, тк тема диплома -разработка политики безопасности, то нужно разработать несколько документов внутренней политики(служебные инструкции), который будут необходимы в связи с ведением новой системы безопасности. Зачаток приложил. Прошу дать оценку и связаться со мной как можно скорее. Сроки горят адским пламенем. Приложить несколько файлов нельзя, поэтому методичку могу прислать уже отдельно. Правки текстом, которые мне так нужны были, но предыдущий автор не смог их осилить: 1. В I части - на схеме технической архитектуры отсутствует защита сервера в интернете - http://gyazo.com/c2d25c9367ab248438cfded47d3c10c5. Ее необходимо добавить. 2. В II Проектной части диплома отсутствуют схемы ПОСЛЕ изменений. Т.е. если ДО это - http://gyazo.com/4c2acdd1190aaf4838180b0fce93389a , то нужна такая же схема только ПОСЛЕ. Все изменения (аппаратные, программные) нужно отобразить на схемах и добавить в проектную часть диплома. Добавить в схему технической части новую систему MaxTool !!!!!!!! + добавить схему расположения камер охранного наблюдения и закупленных генераторов шумов ПОСЛЕ изменений. 3.Фрагмент диплома: "Для решения описанных задач необходимо совершить закупку и установку следующих устройств: камеры, видеорегистратор, а так же генераторы шума." - почему информация об этих изменениях отсутствует в проектной части? 1.1 Расчёт показателей экономической эффективности проекта - включить расчет стоиомсти проекта вместе с новым оборудованием: камеры, видеорегистратор, а так же генераторы шума. 4. Отсутствует пример итогового отчета MaxTool после его настройки!!!! Фрагмент диплома: "2. Лист «Executive Summary» содержит информацию о результатах сканирования узлов клиента. 3. Лист «Vulnerability Details» содержит информацию о найденных уязвимостях. " Нужны примеры и описания этих листов! 5. Приложение 1. Перечень информации, составляющей коммерческую тайну, и иной конфиденциальной информации - где описание изменений документов в тексте проектной части? где применяем этот документ? почему меняем этот документ? 7. Фрагмент текста диплома: "Как показал проведенный в разделе 1 данной работы анализ деятельности по инженерно-технической защите информации и компьютерной безопасности предприятия, в целом техническая составляющая СЗИ предприятия является достаточно технологичной и эффективной. Вместе с тем, необходимо отметить, что система передачи информации предприятия ОАО «Иннова Дистрибьюшен» имеет ряд недостатков. На предприятии практически отсутствует система защиты информации." Как такое может быть? Сначала говорится что система защиты эффективная и технологичная, а потом что ЕЕ ПРАКТИЧЕСКИ НЕТ. Зачем мы ее меняем тогда?? Логика нарушена!! Это необходимо исправлять!!!!!!
подробнее
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
10 июня 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1421557
5
скачать
Разработка политики безопасности ООО "Иннова Дистрибьюшен".docx
2018-11-29 13:16
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Проделана отличная работа, всё в срок, с необходимыми корректировками, полностью доволен, рекомендую!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Определение класса защищенности информационной системы и состава мер защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Киберпреступность
Реферат
Информационная безопасность
Стоимость:
300 ₽
Браузер Opera 35. Уязвимости и средства безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Методы и инструменты достижения анонимности в сети Интернет
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Компьютерные сети
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
меры кибербезопасности в подростковом возрасте
Доклад
Информационная безопасность
Стоимость:
300 ₽
Системы контроля и управления доступом.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационно-аналитическое обеспечение безопасности хозяйствующего предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Дипломная работа выручайте
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Алгоритмы шифрования на основе атрибутов доступа
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы