Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение
Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты.
Оглавление
Введение 3
1. Процесс оценки информационной безопасности 4
1.1. Основные элементы процесса оценки 4
1.2. Контекст оценки информационной безопасности организации 5
2. Разработка комплекса рекомендаций и мероприятий на основе анализа крупных и малых предприятий 9
2.1. Анализ крупного предприятия 9
2.2. Анализ малого предприятия 11
2.3. Сводный комплекс мер и средств по обеспечению информационной безопасности предприятия 12
Заключение 14
Список используемых источников 15
Основной целью курсовой работы является повышение теоретических знаний и анализ мероприятий процесса оценки информационной безопасности.
Список используемых источников
1. Булдакова Т.И., Миков Д.А. Анализ информационных процессов виртуального центра охраны здоровья / Научно-техническая информация. Серия 2: Информационные процессы и системы. 2014. – с. 10-20
2. Булдакова Т.И., Миков Д.А. Оценка информационных рисков в автоматизированных системах с помощью нейро-нечеткой модели // Наука и образование: электронное научно-техническое издание. 2013. – с. 295-310
3. Зефиров С.Л., Алексеев В.М. Способы оценки информационной безопасности организации. Труды Международного симпозиума «Надежность и качество», 2011. – с. 407-409
4. Миков Д.А. Анализ методов и средств, используемых на различных этапах оценки рисков информационной безопасности. Вопросы кибербезопасности, 2014. – с. 49-54
5. Миков Д.А. Управление информационными рисками с использованием экспертного опроса. Германия, Саарбрюккен: LAP LAMBERT Academic Publishing, 2013. – с. 83
6. Цветкова О.Л., Богданов Е.А. Методика моделирования процессов анализа рисков информационной безопасности. Инновационная наука, 2017. – с. 131-135
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение
Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты.
Оглавление
Введение 3
1. Процесс оценки информационной безопасности 4
1.1. Основные элементы процесса оценки 4
1.2. Контекст оценки информационной безопасности организации 5
2. Разработка комплекса рекомендаций и мероприятий на основе анализа крупных и малых предприятий 9
2.1. Анализ крупного предприятия 9
2.2. Анализ малого предприятия 11
2.3. Сводный комплекс мер и средств по обеспечению информационной безопасности предприятия 12
Заключение 14
Список используемых источников 15
Основной целью курсовой работы является повышение теоретических знаний и анализ мероприятий процесса оценки информационной безопасности.
Список используемых источников
1. Булдакова Т.И., Миков Д.А. Анализ информационных процессов виртуального центра охраны здоровья / Научно-техническая информация. Серия 2: Информационные процессы и системы. 2014. – с. 10-20
2. Булдакова Т.И., Миков Д.А. Оценка информационных рисков в автоматизированных системах с помощью нейро-нечеткой модели // Наука и образование: электронное научно-техническое издание. 2013. – с. 295-310
3. Зефиров С.Л., Алексеев В.М. Способы оценки информационной безопасности организации. Труды Международного симпозиума «Надежность и качество», 2011. – с. 407-409
4. Миков Д.А. Анализ методов и средств, используемых на различных этапах оценки рисков информационной безопасности. Вопросы кибербезопасности, 2014. – с. 49-54
5. Миков Д.А. Управление информационными рисками с использованием экспертного опроса. Германия, Саарбрюккен: LAP LAMBERT Academic Publishing, 2013. – с. 83
6. Цветкова О.Л., Богданов Е.А. Методика моделирования процессов анализа рисков информационной безопасности. Инновационная наука, 2017. – с. 131-135
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
350 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149282 Курсовой работы — поможем найти подходящую