Рекомендуемая категория для самостоятельной подготовки:
Контрольная работа*
Код |
609874 |
Дата создания |
2018 |
Страниц |
15
|
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Введение 3
1 Понятие комплексной защиты информационных ресурсов 4
1.1 Цели и задачи 4
1.2 Мероприятия по обеспечению комплексной защиты 6
1.3 Принципы организации комплексной защиты 7
1.4 Требования к комплексной защищенности 9
1.5 Обобщенная модель комплексной защищенности 11
1.6 Роль комплексной защищенности 12
Заключение 14
Список использованных источников 15
Введение
В современном мире в каждой компании, имеются свои информационные ресурсы, в которых идет сбор, хранение и обработка данных всеми сотрудниками компании. Но для успешного функционирования информационных ресурсов, необходимо исключить на них несанкционированное воздействие. Основными источниками несанкционированного воздействия на информационные ресурсы являются компании конкуренты и реже злоумышленники, действующие с целью самоутверждения своих навыков. Методы и способы несанкционированного воздействия могут быть различные, но от всех необходимо эффективно построить защиту, иными словами обеспечить комплексный подход к защищенности информационных ресурсов.
Фрагмент работы для ознакомления
Работа по дисциплине "Автоматизация управленческой деятельности". Защищена в УрГЭУ на 5.
Список литературы
1. Теоретические аспекты информационной безопасности [Электронный ресурс]. Режим доступа: http://www.lib.unn.ru/students/src/infbezop.pdf ,свободный.
2. Технологии и методы обеспечения комплексной защиты информации [Электронный ресурс]. Режим доступа: https://moluch.ru/archive/120/33148/ ,свободный.
3. Основы информационной безопасности [Электронный ресурс]. Режим доступа: https://habr.com/company/vps_house/blog/343110/ ,свободный.
4. Информация и средства ее защиты [Электронный ресурс]. Режим доступа: https://habr.com/company/vps_house/blog/343498/ ,свободный.
5. Организационно-правовые меры защиты информации [Электронный ресурс]. Режим доступа: http://itsec2012.ru/organizacionnye-mery-zaschity-informacii ,свободный.
6. Инженерно-технические меры защиты информации [Электронный ресурс]. Режим доступа: http://www.delphiplus.org/inzhenerno-tekhnicheskaya-zashchita-informatsii/osnovnye-organizatsionnye-i-tekhnicheskie-mery-po-obespecheniyu-inzhenerno-tekhnicheskoi-zashchity-informatsii.html ,свободный.
7. Программно-аппаратные меры защиты [Электронный ресурс]. Режим доступа: https://vuzlit.ru/983898/programmno_apparatnye_metody_zaschity ,свободный.
8. Принципы обеспечения комплексной безопасности [Электронный ресурс]. Режим доступа: https://cyberleninka.ru/article/v/printsipy-obespecheniya-kompleksnoy-bezopasnosti-informatsionnyh-sistem ,свободный.
9. Обобщенная модель защиты информации [Электронный ресурс]. Режим доступа: https://books.ifmo.ru/file/pdf/2006.pdf ,свободный.
10. Защита информации [Электронный ресурс]. Режим доступа: http://gendocs.ru/v385/?cc=1 ,свободный.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
Другие контрольные работы
bmt: 0.00459