Защита информации на предприятии

Раздел
Экономические дисциплины
Предмет
Просмотров
1 337
Покупок
0
Антиплагиат
Не указан
Размещена
12 Июн 2015 в 18:47
ВУЗ
Не указан
Курс
Не указан
Стоимость
400 ₽
Демо-файлы   
6
zip
2015-06-12 19-48-04 Скриншот экрана.png 2015-06-12 19-48-04 Скриншот экрана.png
83.1 Кбайт 83.1 Кбайт
zip
2015-06-12 19-47-50 Скриншот экрана.png 2015-06-12 19-47-50 Скриншот экрана.png
79.9 Кбайт 79.9 Кбайт
zip
2015-06-12 19-47-41 Скриншот экрана.png 2015-06-12 19-47-41 Скриншот экрана.png
60.6 Кбайт 60.6 Кбайт
zip
2015-06-12 19-47-32 Скриншот экрана.png 2015-06-12 19-47-32 Скриншот экрана.png
35.9 Кбайт 35.9 Кбайт
zip
2015-06-12 19-47-21 Скриншот экрана.png 2015-06-12 19-47-21 Скриншот экрана.png
88.7 Кбайт 88.7 Кбайт
zip
2015-06-12 19-47-13 Скриншот экрана.png 2015-06-12 19-47-13 Скриншот экрана.png
107.1 Кбайт 107.1 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
Курсовая Защита информации на предприятии
432.8 Кбайт 400 ₽
Описание
С каждым годом увеличивается количество информации, растет ее спрос, а значит и растет ее ценность, связи с этим возрастают требования по ее защите. Так же быстрыми темпами совершенствуются компьютерные технологии. Из-за ежегодного обновления компьютерных технологий возникают новые угрозы для информации. Следовательно, возрастет необходимость ее защиты. Для того чтобы защита была полной, необходимо прорабатывать ее комплексно.
Оглавление
Введение 3
1. Паспорт предприятия и модель производства 5
2. Описание деятельности компании «умница» (модель bpwin) 9
2.1. Информационная система предприятия 11
2.2. Выявление объектов защиты информации 13
2.3. Расчет рисков 14
3. Техническое задание на создание ксзи на предприятии группы компаний «умница» 20
3.1 Разработка технико-экономического обоснования 21
3.2 Разработка эскизного проектирования 24
Заключение 31
Список использованной литературы 32
ПРИЛОЖЕНИЕ А. СТРУКТУРА ОРГАНИЗАЦИИ КОМПАНИИ «УМНИЦА» 34
ПРИЛОЖЕНИЕ Б. ИМЕЮЩИЕСЯ СРЕДСТВА ЗАЩИТЫ НА ПРЕДПРИЯТИИ 35
ПРИЛОЖЕНИЕ В. МОДЕЛЬ БИЗНЕС-ПРОЦЕССОВ КОМПАНИИ «УМНИЦА» 36
ПРИЛОЖЕНИЕ Г. ПЕРЕЧЕНЬ КОНФИДЕНЦИАЛЬНЫХ СВЕДЕНИЙ (ИНВЕНТАРИЗАЦИОННАЯ ВЕДОМОСТЬ) 37
ПРИЛОЖЕНИЕ Д. ПРОЕКТ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 41
Список литературы
1. Белов Е.Б., Лось В.П. и др. Основы информационной безопасности. Учебное пособие для вузов. -2006. – 546с.
2. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.
3. Грибунин В.Г. Политика безопасности: разработка и реазизация// «Информационная безопасность», 2005, №1.
4. Грибунин В.Г.. "Общие критерии": мифы и реалии//IT-Security. Системы и средства защиты информации, 2005.
5. Демин В., Свалов В. Правовое обеспечение системы защиты информации на предприятии.
6. Домарев В.В. Безопасность информационных технологий. Системный подход. - К.: ООО ТИД «Диасофт», 2004. - 992 с.
7. Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие. - Владивосток: ТИДОТ ДВГУ, 2003. - 154 с
8. Куприянов А.И., Сахаров А.В., Шевцов В.А.. Основы защиты информации. – 2006. - 256с.
9. Способы и средства предотвращения утечки информации по техническим каналам М: ЗАО НПЦ НЕЛК, 2003 г.
10. Торокин А. А. Инженерно- техническая защита информации: Учеб. пособие для вузов/А. А. Торокин. - М.: Гелиос АРВ, 2005.
11. Торокин А.А.. Инженерно-техническая защита информации: Гелиос АРВ. – 2005, - 960с.
12. Федеральный закон “О коммерческой тайне“ (от 25.07.2004 г. № 98-ФЗ). М.: Эксмо, - 2005.
13. Федеральный закон “Об информации, информационных технологиях и защите информации“ (от 20.02.95 г. № 24-ФЗ). М.: Эксмо, - 1995.
14. Цирлов В.Л. Основы информационной безопасности. Краткий курс: Феникс, 2008. – 253с.
15. Шиверский А.А Защита информации: проблемы теории и практика. М.: Юрист, 1996.
16. Щеглов А.Ю.Защита компьютерной информации от несанкционированного доступа. – Изд.: Наука и техника, 2004. – 384с.
17. Щеглов А.Ю.Защита компьютерной информации от несанкционированного доступа. Часть 1. Анализ уязвимостей ОС семейства Windows. Актуальность добавочных средств защиты информации//Information Security (Информационная безопасность). – 2004. - №4. – С.42-44.
18. Энциклопедия промышленного шпионажа / Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н.; Под общ. ред. Е.В.Куренкова. - СПб.: Полигон, 2000. - 511 с.
19. Ярочкин В.И. Информационная безопасность: Учебник для студентов Вузов. М.: Академический Проект; Фонд "Мир", 2003, 640 с.
Вам подходит эта работа?
Похожие работы
Менеджмент
Отчет по практике Практика
22 Ноя в 11:22
23 +9
0 покупок
Менеджмент
Задача Задача
21 Ноя в 05:41
17 +3
0 покупок
Менеджмент
Задача Задача
21 Ноя в 05:37
24 +5
0 покупок
Менеджмент
Задача Задача
21 Ноя в 05:34
25 +5
0 покупок
Другие работы автора
Экосоциология
Эссе Эссе
22 Ноя в 11:23
10
0 покупок
Физкультура и спорт
Эссе Эссе
22 Ноя в 10:20
16 +5
0 покупок
Государственное и муниципальное управление
Реферат Реферат
20 Ноя в 11:54
20 +2
0 покупок
Право
Дипломная работа Дипломная
19 Ноя в 08:10
14
0 покупок
Менеджмент
Курсовая работа Курсовая
19 Ноя в 07:52
17
0 покупок
Менеджмент
Курсовая работа Курсовая
19 Ноя в 07:26
13 +2
0 покупок
Экономика
Реферат Реферат
18 Ноя в 09:30
23 +2
0 покупок
Педагогика
Отчет по практике Практика
18 Ноя в 08:56
29 +2
0 покупок
Менеджмент
Контрольная работа Контрольная
17 Ноя в 06:19
20 +1
0 покупок
Педагогика
Курсовая работа Курсовая
16 Ноя в 09:40
12
0 покупок
Педагогика
Курсовая работа Курсовая
16 Ноя в 08:15
14 +2
0 покупок
Государственное и муниципальное управление
Эссе Эссе
16 Ноя в 07:56
16 +1
0 покупок
Безопасность жизнедеятельности
Эссе Эссе
16 Ноя в 07:39
21 +2
0 покупок
Педагогика
Курсовая работа Курсовая
15 Ноя в 11:16
24 +1
0 покупок
Педагогика
Отчет по практике Практика
15 Ноя в 08:24
48 +3
0 покупок
Темы журнала
Показать ещё
Прямой эфир