Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Разработка политики информационной безопасности

Разработка политики информационной безопасности представляет собой подбор методов и мер, призванных обеспечить полную конфиденциальность и сохранность данных, которые могут быть похищены или утеряны. Если есть основания полагать, что информация, составляющая особую важность для компании, предприятия или конкретного лица, подвергается какому-либо риску, следует позаботиться о ее сохранности и предотвращении доступа к ней нежелательных лиц.

Студенты-дипломники, которые планируют связать свою деятельность с защитой данных, зачастую для написания выпускной квалификационной работы выбирают тематики, касающиеся создания политики безопасности информации. Выполнив такую работу самостоятельно, будущий специалист сможет не только приобрести множество полезных навыков, но и на практике научиться профессионально подходить к вопросам защиты информационных систем.

Приведем перечень главных вопросов, которые в обязательном порядке следует рассмотреть при проектировании политики информационной безопасности:

  • описание объекта исследования, а также четкое обозначение его предметной области;
  • анализ информации, содержащейся в системе, которая может быть подвержена посягательствам со стороны злоумышленников или утере в результате воздействия внешних факторов, определение места ее расположения;
  • выявление возможных источников угрозы целостности и неприкосновенности данных;
  • создание модели, отображающей рабочие процессы исследуемого объекта;
  • анализ существующих методов защиты информации, которые могут быть применены для достижения цели проектирования, выявление наиболее оптимальных средств, аргументированное обоснование выбора разработчика;
  • классификация пользователей информационной системы по уровню их компетенции и объему прав доступа;
  • разработка надежной и удобной системы управления;
  • оценка работы проекта путем его тестирования, исправление ошибок и устранение неточностей;
  • запуск проекта, путем внедрения его в работу системы;
  • экономический анализ разработки, расчет эффективности от ее внедрения.

Сегодня многие компании предпочтут разработку политики информационной безопасности иным средствам, обеспечивающим защиту данных, по одной простой причине – лояльная ценовая политика. Именно поэтому все большее количество выпускников высших учебных заведений стремится строить свою карьеру в этом направлении.

На нашем сайте Вы можете выбрать готовую дипломную работу по информационным технологиям или заказать полностью новый дипломный проект, который будет соответствовать всем Вашим требованиям.

0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.