Спасибо Вам за работу!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Обеспечение безопасности информации при проектировании системы защиты информации стронней организацией
Введение
1. Анализ объекта защиты
1.1.1 Характеристика предприятия и его деятельности
1.1.2. Организационная структура управления предприятием
1.1.3 Структурно-функциональная диаграмма организации бизнеса «КАК ЕСТЬ»
1.1.4. Описание помещения компании
1.1.5. Описание активов
1.1.6 Программная и техническая архитектура ИС на предприятии, использование их функциональных возможностей. Обеспечение информационной безопасности.
1.2 Анализ циркулирующей в компании информации
1.3 Анализ существующей системы защиты информации
2. Проект системы защиты информации
2.1 Составление перечня конфиденциальной информации
2.2 Определение источников дестабилизирующего воздействия на информацию
2.3 Разработка концепции ИБ предприятия
2.3.1 Цели и задачи информационной безопасности
2.3.1 Направления информационной безопасности
2.3.2 Определение каналов несанкционированного доступа
2.3.3 Модель нарушителя
2.4 Концепция ИБ компании
2.5 Административные мероприятия по обеспечению ИБ
2.6 Организационные мероприятия по обеспечению ИБ
2.7 Структура системы сетевой безопасности
2.8 Определение программных средств для каждой подсистемы
2.9 Определение перечня технических средств
2.10 Результаты проектирования
Заключение
Библиографический список
Источники
Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ // Российская газета. – 2006 г. 1 авг.
Федеральный закон «О персональных данных» от 27 июля 2006 г. N 152-ФЗ // Российская газета - 2006 г. 29 июля
ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». – М.: Изд. Стандартов, 1996 г.
Литература
Грязнов Е. С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.
Козлачков П. С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.
Леваков Г. Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
Герасименко В. А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.
Горбатов В. С, Кондратьева Т. А. Информацион¬ная безопасность. Основы правовой защиты. — М., 1993.
Соколов Д. Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
Сыч О. С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
Швецова Н. Д., Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.
Алексенцев А. И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 1999.
Алексенцев А. И. Причины, обстоятельства и усло¬вия дестабилизирующего воздействия на информацию // Справочник секретаря и офис-менеджера. — № 6. — 2003.
Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-ме¬неджера. — № 6. — 2003.
Гайковт В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М., 1995.
Глушков В. М. Введение в АСУ.— Киев: Техника, 1974.
Электронные ресурсы
itsec.ru [Электронный ресурс]: [Информационная безопасность] / Журнал «Информационная безопасность». – Режим доступа:
http://www.itsec.ru/articles2/control/aktualn_postroen_suib
citforum.ru [Электронный ресурс]: [ЦИТФорум] / Статья «Безопасность обеспечения компьютерных систем» – [М.], МГУЛ –2003. – Режим доступа:
http://citforum.ru/security/articles/kazarin/
www.infosecurity.ru [Электронный ресурс]: [ОСБИС] / Статья «Информационная безопасность» – [М.] –2006. – Режим доступа:
http://www.infosecurity.ru/_site/concept.shtml
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Обеспечение безопасности информации при проектировании системы защиты информации стронней организацией
Введение
1. Анализ объекта защиты
1.1.1 Характеристика предприятия и его деятельности
1.1.2. Организационная структура управления предприятием
1.1.3 Структурно-функциональная диаграмма организации бизнеса «КАК ЕСТЬ»
1.1.4. Описание помещения компании
1.1.5. Описание активов
1.1.6 Программная и техническая архитектура ИС на предприятии, использование их функциональных возможностей. Обеспечение информационной безопасности.
1.2 Анализ циркулирующей в компании информации
1.3 Анализ существующей системы защиты информации
2. Проект системы защиты информации
2.1 Составление перечня конфиденциальной информации
2.2 Определение источников дестабилизирующего воздействия на информацию
2.3 Разработка концепции ИБ предприятия
2.3.1 Цели и задачи информационной безопасности
2.3.1 Направления информационной безопасности
2.3.2 Определение каналов несанкционированного доступа
2.3.3 Модель нарушителя
2.4 Концепция ИБ компании
2.5 Административные мероприятия по обеспечению ИБ
2.6 Организационные мероприятия по обеспечению ИБ
2.7 Структура системы сетевой безопасности
2.8 Определение программных средств для каждой подсистемы
2.9 Определение перечня технических средств
2.10 Результаты проектирования
Заключение
Библиографический список
Источники
Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ // Российская газета. – 2006 г. 1 авг.
Федеральный закон «О персональных данных» от 27 июля 2006 г. N 152-ФЗ // Российская газета - 2006 г. 29 июля
ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». – М.: Изд. Стандартов, 1996 г.
Литература
Грязнов Е. С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.
Козлачков П. С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.
Леваков Г. Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
Герасименко В. А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.
Горбатов В. С, Кондратьева Т. А. Информацион¬ная безопасность. Основы правовой защиты. — М., 1993.
Соколов Д. Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
Сыч О. С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
Швецова Н. Д., Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.
Алексенцев А. И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 1999.
Алексенцев А. И. Причины, обстоятельства и усло¬вия дестабилизирующего воздействия на информацию // Справочник секретаря и офис-менеджера. — № 6. — 2003.
Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-ме¬неджера. — № 6. — 2003.
Гайковт В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М., 1995.
Глушков В. М. Введение в АСУ.— Киев: Техника, 1974.
Электронные ресурсы
itsec.ru [Электронный ресурс]: [Информационная безопасность] / Журнал «Информационная безопасность». – Режим доступа:
http://www.itsec.ru/articles2/control/aktualn_postroen_suib
citforum.ru [Электронный ресурс]: [ЦИТФорум] / Статья «Безопасность обеспечения компьютерных систем» – [М.], МГУЛ –2003. – Режим доступа:
http://citforum.ru/security/articles/kazarin/
www.infosecurity.ru [Электронный ресурс]: [ОСБИС] / Статья «Информационная безопасность» – [М.] –2006. – Режим доступа:
http://www.infosecurity.ru/_site/concept.shtml
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2800 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55693 Дипломной работы — поможем найти подходящую