Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Анализ системы обеспечения информационной безопасности и защиты информации

Заказать ВКР для Синергии

В данном разделе важно указать тип политики безопасности, которая применяется на конкретном, рассматриваемом в данной работе предприятии. При этом важно рассматривать вопрос непосредственно в контексте существующей технологии. В случае использования на предприятии аппаратных средств и программных комплексов ИБ и ЗИ важно указать максимально подробно, как именно они используются. Анализ системы и всех, имеющихся в наличии, методов обработки информационных потоков и их сохранения важно указать каким образом, все вышеуказанное осуществляется на практике. Также отразить важно следующие пункты:

  • Анализ, как аппаратных, так и программных средств.
  • Подробные и максимально точные результаты проведенного анализа.
  • Указание уровней обеспечения ИБ и ЗИ.
  • Указание общего порядка реализации используемой в компании системы обеспечения ИБ и ЗИ.
  • Порядок использования прогрессивных средства защиты от вполне вероятных инсайдерских угроз.
  • Нюансы использования современных высокоэффективных систем безопасности непосредственно для Internet систем применяемых для нужд рассматриваемого предприятия.

В состав результатов полученных в ходе анализа политики безопасности предприятия входят различные должностные инструкции, правовые и нормативные документы, процедурные указания, а также всяческие организационные инструкции.

Стоит заметить, что политика безопасности любой современной компании может в себя непосредственно включать следующие пункты:

  • Варианты доступа к служебной информации.
  • Нюансы использования служебной почты и особенности доступа к электронным адресам компании.
  • Особенности доступа к информации, имеющей гриф секретности.
  • Нюансы установки различного программного обеспечения.

В документации важно привести подробное описание перечня используемых на предприятии программных и аппаратных средств. При этом, должна обязательно быть наглядно отображена информация, касающаяся их параметров, технических возможностей и собственно самого назначения. Подробно описаны, также должны быть должностные лица ответственные за использование программных и аппаратных средств на предприятии, указана степень их ответственности и общая структура.

На разных уровнях ИБ и ЗИ на предприятии обеспечиваются по-разному. Из основных уровней стоит выделить такие пункты как:

  • Организационный.
  • Программный.
  • Аппаратный.

Именно указанные выше уровни наиболее часто повсеместно используются в современных компаниях и производственных предприятиях для обеспечения ИБ и ЗИ. В частности должны быть обеспечены следующие возможности:

  • Введение парольной защиты.
  • Установление прав доступа, как к самой системе, так и отдельно к базам данных хранящихся на сервере компании.
  • Наличие надежных современных защитных программ.

Важно обратить внимание на тот факт, что ведение логов также должно быть предусмотрено на предприятии.

Что касается Internet систем, то в состав их входят такие составляющие как электронный магазин, веб-портал, а также информационные базы данных. Анализ системы обеспечения информационной безопасности и защиты информации должен обязательно быть всесторонним и максимально всеобъемлющим.

Читать далее про содержание ВКР для Синергии

Все готовые ВКР для Синергии

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.