Разработка концепции информационной безопасности

Репетиторские и информационные услуги студентам.
Напишем качественно, без плагиата!
Узнайте стоимость написания вашей
работы прямо сейчас.

Узнать стоимость
Разработка концепции информационной безопасности

Разработка концепции информационной безопасности

Год сдачи (защиты) дипломной работы: 2014 г.

Объем: 62 стр.

Скачать демоверсию

Содержание дипломной:

Заданная тема1: Разработка концепции информационной безопасности

Введение 2
1 Анализ текущего состояния информационной безопасности 6
1.1 Общая характеристика предприятия 6
1.2 Анализ рисков информационной безопасности 6
1.2.1 Идентификация и оценка информационных активов 6
1.2.2 Оценка уязвимостей активов 24
1.2.3 Оценка угроз активам 29
1.2.4 Оценка существующих и планируемых средств защиты 30
1.2.5 Оценка рисков 34
2 Выбор мер по защите информации 37
2.1 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 37
2.2 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 40
2.3 Основные положения концепции информационной безопасности 47
3 Обоснование экономической эффективности проекта 56
3.1 Выбор и обоснование методики расчёта экономической эффективности 56
3.2 Расчёт показателей экономической эффективности проекта 59
Заключение 64
Список использованной литературы 67

Выдержка из дипломной работы

В настоящее время информационная безопасность (ИБ) является неотъемлемым аспектом существования коммерческих, государственных и частных организаций. Защита информации имеет серьезные причины, ведь в случае утечки информации организации могут понести не поправимый ущерб, а именно, финансовые потери, которые в конечном итоге могут привнести к деструкции организации. Но наиболее серьезны последствия в случае утечки информации, собственником которой является государство. Так как в результате данной угрозы будут затронуты интересы государства.
Способы защиты информации зависят от типа информации, формы ее хранения, обработки и передачи, типа носителя информации, а также предполагаемого способа нападения и последствий его по влиянию на информацию (копирование, искажение, уничтожение). В основном владелец информации не знает где, когда и каким образом будет осуществлено нападение, поэтому ему необходимо обнаружить сам факт нападения. Определение потенциальной ценности информации позволяет подумать в первую очередь о безопасности наиболее важных секретов, утечка которых способна нанести ущерб...
В настоящей выпускной квалификационной работе рассматривается деятельность общества с ограниченной ответственностью «Сервисинтер».
Фирма «Сервисинтер» была основана как совместная Словацко-Российская компания в апреле 1995 года. Главным направлением в деятельности фирмы является продажа стоматологического оборудования и запасных частей, работы по монтажу и сервисному обслуживанию оборудования, а также продажа расходных материалов. За эти годы фирма приобрела уникальный опыт для реализации задач любой сложности от продажи отдельных приборов до клиники «под ключ».
Высшим органом управления общества с ограниченной ответственностью является собрание акционеров. Организационная структура ООО «Сервисинтер» представлена на рисунке...
В последние годы резко возросла актуальность создания комплексных систем защиты информации (КСЗИ). Это объясняется усложнением современных информационных систем (объектов информатизации), комплексным характером угроз информации, необходимостью организации эффективного взаимодействия отдельных компонентов информационной безопасности. Комплексная система защиты информации является объединением средств, методов и мероприятий защиты информации, связанных комплексом отношений друг с другом, направленных на решение выбранных задач защиты и выступающих единым целым по отношению к внешней среде.
Итак, в настоящей работе рассмотрены мероприятия, которые необходимо осуществить в компании для защиты данных, обрабатываемых в ЛВС компании от несанкционированного доступа.
В аналитической части дипломной работы дана характеристика компании, ее программной и технической архитектуры, также проанализированы применяющиеся в настоящее время средства защиты информации. В этой же главе дипломной работы рассмотрены основные положения работы в локальных вычислительных сетях, основные угрозы для хранимой и обрабатываемой информации, а также способы и методы обеспечения информационной безопасности в ЛВС...

Скачать демоверсию

Вам не подходит этот диплом? Мы рекомендуем Вам узнать точную стоимость дипломной работы именно по Вашим требованиям.

Другие по теме:

Разработка модулей ИС для защиты предприятия от несанкционированного доступа к экономической информации--101 стр.
Система анализа поведения пользователей в сети.--80 стр.

Спецпредложения

Защитная речь бесплатно

При заказе диплома вы получите защитную речь бесплатно

Узнать больше

Защитная речь бесплатно

При заказе диплома вы получите защитную речь бесплатно

Узнать больше

Наши авторы

Все, что вы хотели узнать о наших авторах...

Узнать больше

Схема нашей работы

Узнайте все этапы Вашего заказа

Узнать больше

Узнать стоимость заказа

Вы можете узнать стоимость дипломной работы, заполнив форму

Узнать больше