ВКР Разработка и внедрение политики информационной безопасности в ООО "Надёжная техника"

Раздел
Программирование
Просмотров
626
Покупок
12
Антиплагиат
Не указан
Размещена
9 Ноя 2021 в 07:41
ВУЗ
МФПУ "СИНЕРГИЯ"
Курс
5 курс
Стоимость
2 498 ₽
Демо-файлы   
2
pdf
Otzyiv ВКР Otzyiv ВКР
293.4 Кбайт 293.4 Кбайт
pdf
Protokol Antiplagiat VKR Protokol Antiplagiat VKR
258.8 Кбайт 258.8 Кбайт
Файлы работы   
2
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pptx
Разработка и внедрение политики информационной безопасности в ООО Надёжная техника
892.3 Кбайт 299 ₽
docx
ВКР Разработка и внедрение политики информационной безопасности в ООО Надёжная техника
1.8 Мбайт 2 199 ₽
Всего 2 файла на сумму 2498 рублей
Описание

Дипломная работа по информационной безопасности. ВКР по теме : "Разработка и внедрение политики информационной безопасности в ООО "Надёжная техника".

Дипломная работа имеет полное наполнение. Выполнена по всем стандартам ГОСТ. Получила оценку на защите "ОТЛИЧНО", вопросов по наполнению у комиссии не возникнет.

Список источников актуален на 2021 и 2022 год.

В системе АНТИПЛАГИАТ работа получила оценку 92,69% уникальности текста.

К дипломной работе прикреплена презентация для успешной защиты.

Оглавление

ВВЕДЕНИЕ............................................................................................ 9

1 АНАЛИТИЧЕСКАЯ ЧАСТЬ............................................................... 12

1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения)........................................ 12

1.1.1 Общая характеристика предметной области........................................ 12

1.1.2 Организационно-функциональная структура предприятия................. 13

1.2 Анализ рисков информационной безопасности................................... 18

1.2.1 Идентификация и оценка информационных активов........................... 18

1.2.2 Оценка уязвимостей активов............................................................... 25

1.2.3 Оценка угроз активам.......................................................................... 30

1.2.4 Оценка существующих и планируемых средств защиты..................... 36

1.2.5 Оценка рисков...................................................................................... 50

1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии......................................................................... 55

1.3.1 Выбор комплекса задач обеспечения информационной безопасности. 55

1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 61

1.4 Выбор защитных мер........................................................................... 65

1.4.1 Выбор организационных мер.............................................................. 65

1.4.2 Выбор инженерно-технических мер..................................................... 67

2 ПРОЕКТНАЯ ЧАСТЬ.......................................................................... 71

2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия........................................ 71

2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.............................................................................. 71

2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия……………………………………………………………………… 81

2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия......... 103

2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия............................................................... 104

2.2.2 Контрольный пример реализации проекта и его описание................ 112

3 Обоснование экономической эффективности проекта...................... 120

3.1 Выбор и обоснование методики расчёта экономической эффективности. 120

3.2 Расчёт показателей экономической эффективности проекта............. 126

ЗАКЛЮЧЕНИЕ.................................................................................. 133

Список использованной литературы…………………………………...136

Список литературы

1. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 02.07.2021 N 355-ФЗ)

2. Нормативная база и стандарты в области информационной безопасности – издательство Питер, Ю.А.Родичев, 2017 г. – 46 с.

3. Алистер Коберн, Современные методы описания функциональных требований к системам, М., Лори, 2017 г., – 288 с.

4. Баранова, Бабаш: Криптографические методы защиты информации. Лабораторный практикум. Учебное пособие, М. Кнорус, 2017 г. – 254 с.

5. Бирюков А.А., Информационная безопасность. Защита и нападение 2-ое издание, М., ДМК-Пресс, 2017 г., – 434 с.

6. Н. Скабцов. Аудит безопасности информационных систем – СП-б.:Питер, 2018 г. – 238 с.

ВНИМАНИЕ! ПОЛНЫЙ СПИСОК ИСТОЧНИКОВ ИЗ 45 шт. БУДЕТ ДОСТУПЕН ПОСЛЕ ПОКУПКИ РАБОТЫ.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
23 Апр в 15:12
7
0 покупок
Информационная безопасность
Тест Тест
22 Апр в 14:13
11
0 покупок
Информационная безопасность
Ответы на билеты Билеты
16 Апр в 16:53
32
1 покупка
Другие работы автора
Информационные технологии
Дипломная работа Дипломная
7 Окт 2021 в 13:44
982
5 покупок
Информационная безопасность
Тест Тест
23 Июн 2021 в 15:56
425
7 покупок
Информационная безопасность
Отчет по практике Практика
21 Июн 2021 в 23:10
1 758
27 покупок
Управление проектами
Тест Тест
28 Мар 2021 в 00:26
448
13 покупок
Философия
Тест Тест
27 Мар 2021 в 22:28
461
3 покупки
Темы журнала
Показать ещё
Прямой эфир