Скачать пример (образец) дипломной на тему "Организация порядка установления внутриобъектного спецрежима...."

Организация порядка установления внутриобъектного спецрежима на объекте информатизации ООО УЦ "Альфа"

  • Номер работы:
    252764
  • Раздел:
  • Год добавления:
    29.04.2013 г.
  • Объем работы:
    72 стр.
  • Содержание:
    Введение 6
    1 Аналитическая часть 8
    1.1 Описание ООО УЦ «Альфа» 8
    1.2 Определение информационных активов и их уязвимостей 10
    1.2.1 Идентификация и оценка информационных активов 10
    1.2.2 Оценка уязвимостей активов 14
    1.2.3 Существующие средства обеспечения информационной безопасности 15
    1.3 Построение модели злоумышленника 20
    1.3.1 Оценка угроз активам 20
    1.3.2 Оценка рисков 20
    2 Теоретическая часть 27
    2.1 Правовые основы защиты информации 27
    2.2 Основные пути реализации угроз 31
    2.3 Политика безопасности и ее содержание 33
    2.4 Системы защиты информации 35
    3 Проектная часть 37
    3.1 Порядок организации внутриобъектового режима 37
    3.2 Выбор инженерно-технических мер для создания внутриобъектового режима 41
    3.3 Структура программно-аппаратного комплекса информационной безопасности и защиты информации для создания внутриобъектового режима ООО УЦ «Альфа» 46
    3.4 Описание применения выбранных средств 48
    4 Обоснование экономической эффективности проекта 54
    4.1 Выбор и обоснование методики расчёта экономической эффективности 54
    4.2 Расчёт показателей экономической эффективности проекта 57
    Заключение 62
    БИБЛИОГРАФИЧЕСКИЙ СПИСОК 64
    Приложение 1. Результаты оценки уязвимости активов 66
    Приложение2. Результаты оценки угроз активам 68
    Приложение 3. Регламент о внутриобъектовом режиме 70
  • Выдержка из работы:
    Некоторые тезисы из работы по теме Организация порядка установления внутриобъектного спецрежима на объекте информатизации ООО УЦ "Альфа"
    Целью работы является разработка порядка внутриобъектового спецрежима на объектах компании.
    Задачами работы являются:
    • Выделение информационных активов компании и построение модели злоумышленника, в том числе определение угроз и рисков;
    • Рассмотрение теоретических основ обеспечения информационной безопасности;
    *
    *
    До определенного момента не возникает вопросов и об оценке величины риска, рост которого следует рассматривать как обратную сторону процесса информатизации. Проблема усугубляется тем, что вопросы информационной безопасности, обычно, отдаются на откуп специалистам по информационным технологиям, которые часто не в состоянии определить реальные последствия для организации угроз информационной безопасности. Менеджеры предприятия, которые могли бы оценить реальные последствия угроз, часто имеют недостаточно знаний в области информационных технологий, чтобы оценить связанные с ними риски.
    Таким образом, в организации часто не оказывается специалиста, который мог бы оценить реальные риски, связанные с использованием информационных технологий, хотя, очевидно, что оценка риска нужна не только с точки зрения безопасности уже сложившейся инфраструктуры, но и для правильной оценки перспектив использования и развития информационных технологий. Более того, своевременную оценку риска следует рассматривать не только как функцию управления ИС, но и как защиту организации в целом, ее способности выполнять свои функции. *
    *
    Наличие большого количества циркулирующих информационных потоков значительно увеличивает вероятность возникновения информационных рисков на предприятии, связанных с нарушением конфиденциальности пользования и целостности информации.
    Информационный риск – это событие, нежелательное для предприятия, владеющего информационными ресурсами, которое обладает определенной степенью вероятности, которое может произойти, при этом нанесет определенный ущерб предприятию-владельцу соответствующего информационного актива.
    Ввиду прямой связи и учитывая вовлеченность информационных ресурсов в процессы функционирования информационной системы предприятия, можно привести следующее определение: информационный риск - это возможность наступления случайного события в информационной системе предприятия, ведущего к нарушению ее функционирования, снижению качества и полезности информации, в конечном счете, наносится ущерб предприятию.
    По рекомендациям исследовательских фирм, от 60 до 80% всех усилий по обеспечению безопасности следует направлять на разработку политики безопасности и сопутствующих ей документов потому, что политика безопасности является самым дешевым и одновременно самым эффективным средством обеспечения информационной безопасности (конечно, если ей следовать). Кроме того, если политика сформулирована, то она является и руководством по развитию и совершенствованию системы защиты.
Скачать демо-версию дипломной

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Представленный учебный материал (по структуре - Дипломная работа) разработан нашим экспертом в качестве примера - 29.04.2013 по заданным требованиям. Для скачивания и просмотра краткой версии дипломной необходимо пройти по ссылке "скачать демо...", заполнить форму и дождаться демонстрационной версии, которую вышлем на Ваш E-MAIL.
Если у Вас "ГОРЯТ СРОКИ" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой срочно рассмотреть Вашу заявку.
Если Вас интересует помощь в написании именно вашей работы, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Организация порядка установления внутриобъектного спецрежима на объекте информатизации ООО УЦ "Альфа" ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Организация порядка установления внутриобъектного спецрежима на объекте информатизации ООО УЦ "Альфа" - похожая информация

Наименование работы
Тип работы
Дата сдачи

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.