Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Разработка политики информационной безопасности

Любое современное предприятие можно представить в виде сложной и запутанной системы, которая в большинстве своём работает в автоматическом режиме, почти исключая человеческий фактор. Но для поддержания бесперебойности и стабильности работы такой системы, для корректного определения всех параметров защищенности системы, необходимых для надежной работы и сохранности всей обрабатываемой и используемой в системе информации, многие компании внедряют в бизнес-процессы политику информационной безопасности, основной задачей которой является правовое и материальное обоснование введения защитных мер в любых условиях работы. Составленная и подготовленная политика в обязательном порядке должна быть утверждена руководством фирмы.

Современное развитие компьютерных и IT-технологий делает все более актуальной проблему грамотной реализации политики безопасности. Большинство студентов-выпускников, заканчивающих обучение по специальностям, связанным с защитой информации, уже на последних курсах начинают создавать и активно проектировать технические и аппаратные меры воздействия для обеспечения конфиденциальности данных, которые также могут применятся и при проектировании комплексной системы безопасности.

И если вы также решили отдать предпочтение вопросам разработки политики ИБ, то важно понимать, что основной целью подобного проекта должна быть разработанный свод требований и правил, а также некий продукт, который позволял бы реализовывать утвержденную политику безопасности в рамках конкретной фирмы.

При этом для того, чтобы добиться конкретных решений, важно в процессе работы над проектом выполнить ряд задач, а именно:

  • Подробно описать предметную область, для которой вырабатывается политика безопасности;
  • Выделить самые слабо защищенные элементы системы;
  • Определить возможные пути реализации политики безопасности, выбрать наиболее подходящие технические и практические средства;
  • Реализовать модель защищённой системы для апробации результатов и проверки на стабильность;
  • Описать полученный экономический эффект и выделить срок для окупаемости всего проекта.

По итогу, завершив основную работу над дипломом, вы должны получить готовую, описанную и понятную политику безопасности, которая, в случае соответствия всем требованиям, будет утверждена и начнет применяться на производстве. А практической значимостью проекта в таком случае станет повышение общей стабильности и безопасности использования систем и процессов.

Разработка CRM системы для компании

Автоматизация управления персоналом

Автоматизация процесса систематизации документации архива организации

Автоматизация процесса контроля знаний учащихся

Разработка автоматизированной системы поиска радиоэлектронных компонентов

Автоматизация делопроизводства

Автоматизация учета и обработки заявок пользователей на ТО и ремонт оргтехники (Help Desk) в филиале компании

Автоматизация приема заявок на ремонт и модернизацию ПК

Автоматизация контроля расчетов с абонентами

Автоматизация приема и обработки заявок отделом техподдержки

Автоматизация процедуры снятия с налогового учета и выгрузки учетных данных налогоплательщика при его миграции в другой налоговый орган

Автоматизированная система учета ремонта компьютерного оборудования в компании

Автоматизация процесса приёма техники на ремонтные работы

Разработка интерактивной информационной веб-системы для упрощения документооборота в клининговой компании

Разработка автоматизированного рабочего места библиотекаря

Разработка политики информационной безопасности

Разработка специализированной политики безопасности

Разработка регламента проведения аудита информационной безопасности

Разработка нормативной документации

Разработка методики оценки эффективности системы защиты информации

Внедрение системы контроля и управления доступом (СКУД)

Организация безопасного обмена данными центрального офиса с филиалами

Развертывание комплекса криптографической защиты корпоративной БД

Внедрение системы обнаружения вторжений (IDS)/системы предотвращения вторжений (IPS)

Модернизация комплекса антивирусной защиты

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.