Внедрение системы контроля и управление доступом в ООО "Центр оптимальных решений"

Репетиторские и информационные услуги студентам.
Напишем качественно, без плагиата!
Узнайте стоимость написания вашей
работы прямо сейчас.

Узнать стоимость
Внедрение системы контроля и управление доступом в ООО

Внедрение системы контроля и управление доступом в ООО "Центр оптимальных решений"

Год сдачи (защиты) дипломной работы: 2011 г.

Объем: 98 стр.

Скачать демоверсию

Содержание дипломной:

Заданная тема1: Внедрение системы контроля и управление доступом в ООО "Центр оптимальных решений"

Оглавление
Введение 5
1. Аналитическая часть 8
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 8
1.1.1. Общая характеристика предметной области 8
1.1.2. Организационно-функциональная структура предприятия 9
1.2. Анализ рисков информационной безопасности 16
1.2.1 Идентификация и оценка информационных активов 16
1.2.2. Оценка уязвимостей активов 26
1.2.3. Оценка угроз активам 30
1.2.4. Оценка существующих и планируемых средств защиты 35
1.2.5. Оценка рисков 47
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 50
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 50
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 52
1.4. Выбор защитных мер 55
1.4.1. Выбор организационных мер 55
1.4.2. Выбор инженерно-технических мер 59
2. Проектная часть 65
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 65
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 65
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 72
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 75
2.2.1. Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 75
2.2.2. Контрольный пример реализации проекта и его описание 81
3. Обоснование экономической эффективности проекта 86
3.1. Выбор и обоснование методики расчёта экономической эффективности 86
3.2. Расчёт показателей экономической эффективности проекта 91
Заключение 95
Список использованной литературы 98

Выдержка из дипломной работы

Введение

В условиях современной информационной экономики соответствующим образом изменяется содержание бизнес-процессов. Наблюдается приоритетность использования интеллектуальной части совокупного капитала компаний, внедрение инновационных форм управления (матричное, сетевое и др.), уменьшение степени привязанности персонала к компании, гибкость бизнес-схем, осознание роли информационных технологий в повышении эффективности бизнес-процессов и результата бизнеса. В связи с изложенным, существенно изменился и подход к оценке конкурентоспособности компаний, например в процессах слияния-поглощения. Так, на фондовых биржах квалифицированные трейдеры, наряду с различного рода экономической информацией, стали учитывать и сообщения об изменениях информационной составляющей бизнеса. Прежде всего это проявилось в текущей работе и экспертных заключениях таких признанных консалтинговых компаний как Gartner, Price Waterhоuse Coopers, Accenture и др. при оценке бизнеса и уровня автоматизации слабо прибыльных организаций (таких, например, как образовательные учреждения), оценке возможностей государственных структур и др.
2. Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия

Правоотношения субъектов в информационной сфере определяются различными правовыми, нормативными и подзаконными актами. Все они имеют разную степень приоритетности исполнения.
Среди документов, составляющих нормативно-правовую базу обеспечения информационной безопасности выделяются документы, формирующие правовое поле отношений субъектов (правовое обеспечение) и документы, устанавливающие комплекс норм, правил, требований к элементам информационных систем (нормативно-техническое обеспечение).
Документы, направленные на правовое обеспечение должны использоваться при определении статуса, прав и обязанностей, границ ответственности субъектов при обеспечении информационной безопасности.
Документы, направленные на нормативно-техническое обеспечение должны использоваться при определении уровней обеспечения информационной безопасности и формулировании конкретных технических требований к элементам информационных систем.
Нормативно-правовую базу составляют следующие основные группы документов, которые должны учитываться при обеспечении информационной безопасности:
I. Международное правовое обеспечение, которое составляют международные нормативные акты (Конвенции, Соглашения, Декларации) к которым присоединилась (подписала, ратифицировала) Российская Федерация, а также заключенные от лица Российской Федерации международные Договоры (Пакты).

Скачать демоверсию

Вам не подходит этот диплом? Мы рекомендуем Вам узнать точную стоимость дипломной работы именно по Вашим требованиям.

Другие по теме:

Автоматизация документооборота между отделами--100 стр.

Спецпредложения

Защитная речь бесплатно

При заказе диплома вы получите защитную речь бесплатно

Узнать больше

Защитная речь бесплатно

При заказе диплома вы получите защитную речь бесплатно

Узнать больше

Наши авторы

Все, что вы хотели узнать о наших авторах...

Узнать больше

Схема нашей работы

Узнайте все этапы Вашего заказа

Узнать больше

Узнать стоимость заказа

Вы можете узнать стоимость дипломной работы, заполнив форму

Узнать больше