Вход

ВКР Разработка и внедрение политики информационной безопасности в ООО Надёжная техника

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 536063
Дата создания 2021
Мы сможем обработать ваш заказ (!) 19 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 460руб.
КУПИТЬ

Описание

Дипломная работа по информационной безопасности. ВКР по теме : "Разработка и внедрение политики информационной безопасности в ООО "Надёжная техника".

Дипломная работа имеет полное наполнение. Выполнена по всем стандартам ГОСТ. Получила оценку на защите "ОТЛИЧНО", вопросов по наполнению у комиссии не возникнет.

Список источников актуален на 2021 и 2022 год.

В системе АНТИПЛАГИАТ работа получила оценку 92,69% уникальности текста.

К дипломной работе прикреплена презентация для успешной защиты.

Содержание

ВВЕДЕНИЕ............................................................................................ 9

1 АНАЛИТИЧЕСКАЯ ЧАСТЬ............................................................... 12

1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения)........................................ 12

1.1.1 Общая характеристика предметной области........................................ 12

1.1.2 Организационно-функциональная структура предприятия................. 13

1.2 Анализ рисков информационной безопасности................................... 18

1.2.1 Идентификация и оценка информационных активов........................... 18

1.2.2 Оценка уязвимостей активов............................................................... 25

1.2.3 Оценка угроз активам.......................................................................... 30

1.2.4 Оценка существующих и планируемых средств защиты..................... 36

1.2.5 Оценка рисков...................................................................................... 50

1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии......................................................................... 55

1.3.1 Выбор комплекса задач обеспечения информационной безопасности. 55

1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 61

1.4 Выбор защитных мер........................................................................... 65

1.4.1 Выбор организационных мер.............................................................. 65

1.4.2 Выбор инженерно-технических мер..................................................... 67

2 ПРОЕКТНАЯ ЧАСТЬ.......................................................................... 71

2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия........................................ 71

2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.............................................................................. 71

2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия……………………………………………………………………… 81

2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия......... 103

2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия............................................................... 104

2.2.2 Контрольный пример реализации проекта и его описание................ 112

3 Обоснование экономической эффективности проекта...................... 120

3.1 Выбор и обоснование методики расчёта экономической эффективности. 120

3.2 Расчёт показателей экономической эффективности проекта............. 126

ЗАКЛЮЧЕНИЕ.................................................................................. 133

Список использованной литературы…………………………………...136

Список литературы

1. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 02.07.2021 N 355-ФЗ)

2. Нормативная база и стандарты в области информационной безопасности – издательство Питер, Ю.А.Родичев, 2017 г. – 46 с.

3. Алистер Коберн, Современные методы описания функциональных требований к системам, М., Лори, 2017 г., – 288 с.

4. Баранова, Бабаш: Криптографические методы защиты информации. Лабораторный практикум. Учебное пособие, М. Кнорус, 2017 г. – 254 с.

5. Бирюков А.А., Информационная безопасность. Защита и нападение 2-ое издание, М., ДМК-Пресс, 2017 г., – 434 с.

6. Н. Скабцов. Аудит безопасности информационных систем – СП-б.:Питер, 2018 г. – 238 с.

ВНИМАНИЕ! ПОЛНЫЙ СПИСОК ИСТОЧНИКОВ ИЗ 45 шт. БУДЕТ ДОСТУПЕН ПОСЛЕ ПОКУПКИ РАБОТЫ.

Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00443
© Рефератбанк, 2002 - 2024