355266 работ
представлено на сайте
Основные категории требований к программной и программно-аппаратной реализации средств защиты информации

Курсовая Основные категории требований к программной и программно-аппаратной реализации средств защиты информации, номер: 83966

Номер: 83966
Количество страниц: 44
Автор: marvel4
780 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Основные категории требований к программной и программно-аппаратной реализации средств защиты информации , "ВВЕДЕНИЕ……………………………………………………………………..3
1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ - ХАРАКТЕРИСТИКА ПОНЯТИЯ И ОБЩИЕ ПОЛОЖЕНИЯ……………………………………….5

Автор:

Дата публикации:

Основные категории требований к программной и программно-аппаратной реализации средств защиты информации
logo
"ВВЕДЕНИЕ……………………………………………………………………..3
1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ - ХАРАКТЕРИСТИКА ПОНЯТИЯ И ОБЩИЕ ПОЛОЖЕНИЯ……………………………………….5
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "ВВЕДЕНИЕ……………………………………………………………………..3
    1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ - ХАРАКТЕРИСТИКА ПОНЯТИЯ И ОБЩИЕ ПОЛОЖЕНИЯ……………………………………….5
    1.1. Классификация угроз безопасности информации……………………….5
    1.2. Методика построения корпоративной системы защиты информации..12
    2. ОСОБЕННОСТИ ПОСТРОЕНИЯ ОРГАНИЗАЦИОННОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ НА ПРИМЕРЕ КОНКРЕТНОГО ПРЕДПРИЯТИЯ………………………………………………………………16
    2.1. Формирование организационной политики безопасности……………16
    2.2. Особенности информационной безопасности бухгалтерии ООО магазин «SPAR»………………………………………………………………………..18
    3. СОЗДАНИЕ СИСТЕМЫ ИНФРМАЦИОННОЙ БЕЗОПАСНОСТИ ООО «SPAR»……………………………………………………………………….22
    3.1. Разработка структуры системы………………………………………..22
    3.2. Особенности программно-аппаратной реализации средств защиты информации ООО «SPAR»………………………………………………….23
    3.2.1 Подсистема идентификации и аутентификации пользователей……23
    3.2.2 Подсистема защиты от вредоносного программного обеспечения…26
    3.2.3 Подсистема резервного копирования и архивирования……………27
    3.2.4 Подсистема обнаружения сетевых атак……………………………….28
    3.2.5 Подсистема защиты информации в ЛВС……………………………...28
    3.2.6 Подсистема обеспечения целостности данных……………………….30
    3.2.6 Подсистема регистрации и учета………………………………………31
    ЗАКЛЮЧЕНИЕ………………………………………………………………33
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…………………………35
    ПРИЛОЖЕНИЯ
logo

Другие работы