Защита информации на предприятии

Раздел
Экономические дисциплины
Предмет
Просмотров
1 333
Покупок
0
Антиплагиат
Не указан
Размещена
12 Июн 2015 в 18:47
ВУЗ
Не указан
Курс
Не указан
Стоимость
400 ₽
Демо-файлы   
6
zip
2015-06-12 19-48-04 Скриншот экрана.png 2015-06-12 19-48-04 Скриншот экрана.png
83.1 Кбайт 83.1 Кбайт
zip
2015-06-12 19-47-50 Скриншот экрана.png 2015-06-12 19-47-50 Скриншот экрана.png
79.9 Кбайт 79.9 Кбайт
zip
2015-06-12 19-47-41 Скриншот экрана.png 2015-06-12 19-47-41 Скриншот экрана.png
60.6 Кбайт 60.6 Кбайт
zip
2015-06-12 19-47-32 Скриншот экрана.png 2015-06-12 19-47-32 Скриншот экрана.png
35.9 Кбайт 35.9 Кбайт
zip
2015-06-12 19-47-21 Скриншот экрана.png 2015-06-12 19-47-21 Скриншот экрана.png
88.7 Кбайт 88.7 Кбайт
zip
2015-06-12 19-47-13 Скриншот экрана.png 2015-06-12 19-47-13 Скриншот экрана.png
107.1 Кбайт 107.1 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
Курсовая Защита информации на предприятии
432.8 Кбайт 400 ₽
Описание
С каждым годом увеличивается количество информации, растет ее спрос, а значит и растет ее ценность, связи с этим возрастают требования по ее защите. Так же быстрыми темпами совершенствуются компьютерные технологии. Из-за ежегодного обновления компьютерных технологий возникают новые угрозы для информации. Следовательно, возрастет необходимость ее защиты. Для того чтобы защита была полной, необходимо прорабатывать ее комплексно.
Оглавление
Введение 3
1. Паспорт предприятия и модель производства 5
2. Описание деятельности компании «умница» (модель bpwin) 9
2.1. Информационная система предприятия 11
2.2. Выявление объектов защиты информации 13
2.3. Расчет рисков 14
3. Техническое задание на создание ксзи на предприятии группы компаний «умница» 20
3.1 Разработка технико-экономического обоснования 21
3.2 Разработка эскизного проектирования 24
Заключение 31
Список использованной литературы 32
ПРИЛОЖЕНИЕ А. СТРУКТУРА ОРГАНИЗАЦИИ КОМПАНИИ «УМНИЦА» 34
ПРИЛОЖЕНИЕ Б. ИМЕЮЩИЕСЯ СРЕДСТВА ЗАЩИТЫ НА ПРЕДПРИЯТИИ 35
ПРИЛОЖЕНИЕ В. МОДЕЛЬ БИЗНЕС-ПРОЦЕССОВ КОМПАНИИ «УМНИЦА» 36
ПРИЛОЖЕНИЕ Г. ПЕРЕЧЕНЬ КОНФИДЕНЦИАЛЬНЫХ СВЕДЕНИЙ (ИНВЕНТАРИЗАЦИОННАЯ ВЕДОМОСТЬ) 37
ПРИЛОЖЕНИЕ Д. ПРОЕКТ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 41
Список литературы
1. Белов Е.Б., Лось В.П. и др. Основы информационной безопасности. Учебное пособие для вузов. -2006. – 546с.
2. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.
3. Грибунин В.Г. Политика безопасности: разработка и реазизация// «Информационная безопасность», 2005, №1.
4. Грибунин В.Г.. "Общие критерии": мифы и реалии//IT-Security. Системы и средства защиты информации, 2005.
5. Демин В., Свалов В. Правовое обеспечение системы защиты информации на предприятии.
6. Домарев В.В. Безопасность информационных технологий. Системный подход. - К.: ООО ТИД «Диасофт», 2004. - 992 с.
7. Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие. - Владивосток: ТИДОТ ДВГУ, 2003. - 154 с
8. Куприянов А.И., Сахаров А.В., Шевцов В.А.. Основы защиты информации. – 2006. - 256с.
9. Способы и средства предотвращения утечки информации по техническим каналам М: ЗАО НПЦ НЕЛК, 2003 г.
10. Торокин А. А. Инженерно- техническая защита информации: Учеб. пособие для вузов/А. А. Торокин. - М.: Гелиос АРВ, 2005.
11. Торокин А.А.. Инженерно-техническая защита информации: Гелиос АРВ. – 2005, - 960с.
12. Федеральный закон “О коммерческой тайне“ (от 25.07.2004 г. № 98-ФЗ). М.: Эксмо, - 2005.
13. Федеральный закон “Об информации, информационных технологиях и защите информации“ (от 20.02.95 г. № 24-ФЗ). М.: Эксмо, - 1995.
14. Цирлов В.Л. Основы информационной безопасности. Краткий курс: Феникс, 2008. – 253с.
15. Шиверский А.А Защита информации: проблемы теории и практика. М.: Юрист, 1996.
16. Щеглов А.Ю.Защита компьютерной информации от несанкционированного доступа. – Изд.: Наука и техника, 2004. – 384с.
17. Щеглов А.Ю.Защита компьютерной информации от несанкционированного доступа. Часть 1. Анализ уязвимостей ОС семейства Windows. Актуальность добавочных средств защиты информации//Information Security (Информационная безопасность). – 2004. - №4. – С.42-44.
18. Энциклопедия промышленного шпионажа / Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н.; Под общ. ред. Е.В.Куренкова. - СПб.: Полигон, 2000. - 511 с.
19. Ярочкин В.И. Информационная безопасность: Учебник для студентов Вузов. М.: Академический Проект; Фонд "Мир", 2003, 640 с.
Вам подходит эта работа?
Похожие работы
Менеджмент
Курсовая работа Курсовая
26 Сен в 23:02
21 +4
0 покупок
Другие работы автора
Политология
Контрольная работа Контрольная
27 Сен в 12:59
10 +1
0 покупок
Педагогика
Магистерская диссертация Магистерская диссертация
26 Сен в 15:38
15 +2
0 покупок
Государственное и муниципальное управление
Эссе Эссе
26 Сен в 08:13
31
0 покупок
Психология
Курсовая работа Курсовая
25 Сен в 20:00
28 +1
0 покупок
Безопасность жизнедеятельности
Эссе Эссе
23 Сен в 07:08
32
0 покупок
Менеджмент
Отчет по практике Практика
21 Сен в 13:39
27
0 покупок
Государственное и муниципальное управление
Эссе Эссе
21 Сен в 09:00
23
0 покупок
Банковское дело
Контрольная работа Контрольная
21 Сен в 07:17
40 +1
0 покупок
Другое
Эссе Эссе
21 Сен в 06:55
31
0 покупок
Право
Отчет по практике Практика
20 Сен в 14:02
45 +2
0 покупок
Другое
Реферат Реферат
19 Сен в 11:06
37 +1
0 покупок
Государственное и муниципальное управление
Эссе Эссе
19 Сен в 09:06
42
0 покупок
Право
Эссе Эссе
19 Сен в 08:57
42
0 покупок
Право
Эссе Эссе
18 Сен в 07:47
43
0 покупок
Государственное и муниципальное управление
Контрольная работа Контрольная
17 Сен в 15:16
40
0 покупок
Гражданское право
Реферат Реферат
17 Сен в 11:47
25
0 покупок
Психология
Эссе Эссе
17 Сен в 08:21
41
0 покупок
Темы журнала
Показать ещё
Прямой эфир