Автор24

Информация о работе

Подробнее о работе

Страница работы

Применение средств информационной безопасности

  • 15 страниц
  • 2015 год
  • 63 просмотра
  • 0 покупок
Автор работы

vyacheslavmak

100 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

1. Введение
2. Архитектура информационной безопасности
3. Стратегия информационной безопасности
4. Жизненный цикл системы защиты на предприятии
5. Финансирование проектов по информационной безопасности. Cisco в России
7. Заключение

Рисунок 1. Архитектура информационной безопасности
Миссия компании Cisco в области информационной безопасности заключается в создании условий для безопасного роста бизнеса. При этом безопасность обеспечивается прозрачным и невидимым для конечного пользователя способом – все, как в хорошем автомобиле, – пассивные защитные механизмы работают ежесекундно и, не создавая помех, обеспечивают безопасность как водителя и пассажиров, так и окружающих их людей.
В минуты серьезной опасности включается активная защита, предотвращающая или снижающая последствия аварийных ситуаций. Разумеется, компания не ограничивается только техническими решениями, а предлагаем целый комплекс мер, по возможности, охватывающих все уровни архитектуры информационной безопасности предприятия.
Сетевая инфраструктура является основой для предоставления различных сервисов и обеспечения жизнедеятельности многих процессов предприятия. Ее защита является важной составляющей архитектуры ИБ.
...

3. Стратегия информационной безопасности
Архитектура ИБ отражает состояние информационной безопасности в определенный момент времени. И хотя сложно себе представить полностью застывшую систему, в которой не происходит никаких изменений, все же архитектура играет большую роль в деятельности любой службы ИБ. Но как достигнуть этого состояния? Как из текущего состояния перейти в новое, более совершенное и соответствующее целям бизнеса? Для этого существует стратегия, т.е. направление движения для достижения поставленных целей. В противном случае цели можно достичь не всегда единственным, и не всегда оптимальным путем.

Рисунок 3. Взаимосвязь архитектуры и стратегии ИБ
Стратегия – это структурированный и взаимосвязанный набор действий, нацеленных на улучшение в долгосрочном плане благополучия предприятия.
...

4. Жизненный цикл системы защиты на предприятии
Для того чтобы обеспечить эффективное движение к принятой архитектуре ИБ необходимо реализовать на предприятии весь жизненный цикл системы информационной безопасности, включающий в себя не только внедрение технических средств защиты, но и множество дополнительных сервисов и услуг. Все они обеспечивают решение множества важных задач, среди которых анализ рисков, аудит безопасности, повышение осведомленности, реагирование на инциденты, мониторинг состояния защищенности и многие другие.
• Сложность и масштабность современных информационных систем для бизнеса делают процесс обеспечения их безопасности далеко не простым делом. Группа консультантов компании Cisco (http://www.cisco.com/go/services) готова помочь вам:
• В разработке стратегии и архитектуры управления информационными и операционными рисками.
• В анализе существующей архитектуры и дизайна защищенной сети.
...

Отсутствует

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

1. Введение
2. Архитектура информационной безопасности
3. Стратегия информационной безопасности
4. Жизненный цикл системы защиты на предприятии
5. Финансирование проектов по информационной безопасности. Cisco в России
7. Заключение

Рисунок 1. Архитектура информационной безопасности
Миссия компании Cisco в области информационной безопасности заключается в создании условий для безопасного роста бизнеса. При этом безопасность обеспечивается прозрачным и невидимым для конечного пользователя способом – все, как в хорошем автомобиле, – пассивные защитные механизмы работают ежесекундно и, не создавая помех, обеспечивают безопасность как водителя и пассажиров, так и окружающих их людей.
В минуты серьезной опасности включается активная защита, предотвращающая или снижающая последствия аварийных ситуаций. Разумеется, компания не ограничивается только техническими решениями, а предлагаем целый комплекс мер, по возможности, охватывающих все уровни архитектуры информационной безопасности предприятия.
Сетевая инфраструктура является основой для предоставления различных сервисов и обеспечения жизнедеятельности многих процессов предприятия. Ее защита является важной составляющей архитектуры ИБ.
...

3. Стратегия информационной безопасности
Архитектура ИБ отражает состояние информационной безопасности в определенный момент времени. И хотя сложно себе представить полностью застывшую систему, в которой не происходит никаких изменений, все же архитектура играет большую роль в деятельности любой службы ИБ. Но как достигнуть этого состояния? Как из текущего состояния перейти в новое, более совершенное и соответствующее целям бизнеса? Для этого существует стратегия, т.е. направление движения для достижения поставленных целей. В противном случае цели можно достичь не всегда единственным, и не всегда оптимальным путем.

Рисунок 3. Взаимосвязь архитектуры и стратегии ИБ
Стратегия – это структурированный и взаимосвязанный набор действий, нацеленных на улучшение в долгосрочном плане благополучия предприятия.
...

4. Жизненный цикл системы защиты на предприятии
Для того чтобы обеспечить эффективное движение к принятой архитектуре ИБ необходимо реализовать на предприятии весь жизненный цикл системы информационной безопасности, включающий в себя не только внедрение технических средств защиты, но и множество дополнительных сервисов и услуг. Все они обеспечивают решение множества важных задач, среди которых анализ рисков, аудит безопасности, повышение осведомленности, реагирование на инциденты, мониторинг состояния защищенности и многие другие.
• Сложность и масштабность современных информационных систем для бизнеса делают процесс обеспечения их безопасности далеко не простым делом. Группа консультантов компании Cisco (http://www.cisco.com/go/services) готова помочь вам:
• В разработке стратегии и архитектуры управления информационными и операционными рисками.
• В анализе существующей архитектуры и дизайна защищенной сети.
...

Отсутствует

Купить эту работу

Применение средств информационной безопасности

100 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 января 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
vyacheslavmak
4
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
100 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе vyacheslavmak 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе vyacheslavmak 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе vyacheslavmak 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе vyacheslavmak 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Предпосылки идеи всемогущества СМИ (С точки зрения гуманитарных основ ИБ)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽