проект отличный! Благодарим за сотрудничество!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
В современном мире в каждой компании, имеются свои информационные ресурсы, в которых идет сбор, хранение и обработка данных всеми сотрудниками компании. Но для успешного функционирования информационных ресурсов, необходимо исключить на них несанкционированное воздействие. Основными источниками несанкционированного воздействия на информационные ресурсы являются компании конкуренты и реже злоумышленники, действующие с целью самоутверждения своих навыков. Методы и способы несанкционированного воздействия могут быть различные, но от всех необходимо эффективно построить защиту, иными словами обеспечить комплексный подход к защищенности информационных ресурсов.
Введение 3
1 Понятие комплексной защиты информационных ресурсов 4
1.1 Цели и задачи 4
1.2 Мероприятия по обеспечению комплексной защиты 6
1.3 Принципы организации комплексной защиты 7
1.4 Требования к комплексной защищенности 9
1.5 Обобщенная модель комплексной защищенности 11
1.6 Роль комплексной защищенности 12
Заключение 14
Список использованных источников 15
Работа по дисциплине "Автоматизация управленческой деятельности". Защищена в УрГЭУ на 5.
1. Теоретические аспекты информационной безопасности [Электронный ресурс]. Режим доступа: http://www.lib.unn.ru/students/src/infbezop.pdf ,свободный.
2. Технологии и методы обеспечения комплексной защиты информации [Электронный ресурс]. Режим доступа: https://moluch.ru/archive/120/33148/ ,свободный.
3. Основы информационной безопасности [Электронный ресурс]. Режим доступа: https://habr.com/company/vps_house/blog/343110/ ,свободный.
4. Информация и средства ее защиты [Электронный ресурс]. Режим доступа: https://habr.com/company/vps_house/blog/343498/ ,свободный.
5. Организационно-правовые меры защиты информации [Электронный ресурс]. Режим доступа: http://itsec2012.ru/organizacionnye-mery-zaschity-informacii ,свободный.
6. Инженерно-технические меры защиты информации [Электронный ресурс]. Режим доступа: http://www.delphiplus.org/inzhenerno-tekhnicheskaya-zashchita-informatsii/osnovnye-organizatsionnye-i-tekhnicheskie-mery-po-obespecheniyu-inzhenerno-tekhnicheskoi-zashchity-informatsii.html ,свободный.
7. Программно-аппаратные меры защиты [Электронный ресурс]. Режим доступа: https://vuzlit.ru/983898/programmno_apparatnye_metody_zaschity ,свободный.
8. Принципы обеспечения комплексной безопасности [Электронный ресурс]. Режим доступа: https://cyberleninka.ru/article/v/printsipy-obespecheniya-kompleksnoy-bezopasnosti-informatsionnyh-sistem ,свободный.
9. Обобщенная модель защиты информации [Электронный ресурс]. Режим доступа: https://books.ifmo.ru/file/pdf/2006.pdf ,свободный.
10. Защита информации [Электронный ресурс]. Режим доступа: http://gendocs.ru/v385/?cc=1 ,свободный.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
В современном мире в каждой компании, имеются свои информационные ресурсы, в которых идет сбор, хранение и обработка данных всеми сотрудниками компании. Но для успешного функционирования информационных ресурсов, необходимо исключить на них несанкционированное воздействие. Основными источниками несанкционированного воздействия на информационные ресурсы являются компании конкуренты и реже злоумышленники, действующие с целью самоутверждения своих навыков. Методы и способы несанкционированного воздействия могут быть различные, но от всех необходимо эффективно построить защиту, иными словами обеспечить комплексный подход к защищенности информационных ресурсов.
Введение 3
1 Понятие комплексной защиты информационных ресурсов 4
1.1 Цели и задачи 4
1.2 Мероприятия по обеспечению комплексной защиты 6
1.3 Принципы организации комплексной защиты 7
1.4 Требования к комплексной защищенности 9
1.5 Обобщенная модель комплексной защищенности 11
1.6 Роль комплексной защищенности 12
Заключение 14
Список использованных источников 15
Работа по дисциплине "Автоматизация управленческой деятельности". Защищена в УрГЭУ на 5.
1. Теоретические аспекты информационной безопасности [Электронный ресурс]. Режим доступа: http://www.lib.unn.ru/students/src/infbezop.pdf ,свободный.
2. Технологии и методы обеспечения комплексной защиты информации [Электронный ресурс]. Режим доступа: https://moluch.ru/archive/120/33148/ ,свободный.
3. Основы информационной безопасности [Электронный ресурс]. Режим доступа: https://habr.com/company/vps_house/blog/343110/ ,свободный.
4. Информация и средства ее защиты [Электронный ресурс]. Режим доступа: https://habr.com/company/vps_house/blog/343498/ ,свободный.
5. Организационно-правовые меры защиты информации [Электронный ресурс]. Режим доступа: http://itsec2012.ru/organizacionnye-mery-zaschity-informacii ,свободный.
6. Инженерно-технические меры защиты информации [Электронный ресурс]. Режим доступа: http://www.delphiplus.org/inzhenerno-tekhnicheskaya-zashchita-informatsii/osnovnye-organizatsionnye-i-tekhnicheskie-mery-po-obespecheniyu-inzhenerno-tekhnicheskoi-zashchity-informatsii.html ,свободный.
7. Программно-аппаратные меры защиты [Электронный ресурс]. Режим доступа: https://vuzlit.ru/983898/programmno_apparatnye_metody_zaschity ,свободный.
8. Принципы обеспечения комплексной безопасности [Электронный ресурс]. Режим доступа: https://cyberleninka.ru/article/v/printsipy-obespecheniya-kompleksnoy-bezopasnosti-informatsionnyh-sistem ,свободный.
9. Обобщенная модель защиты информации [Электронный ресурс]. Режим доступа: https://books.ifmo.ru/file/pdf/2006.pdf ,свободный.
10. Защита информации [Электронный ресурс]. Режим доступа: http://gendocs.ru/v385/?cc=1 ,свободный.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—5 дней |
350 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 51993 Контрольной работы — поможем найти подходящую