Для студентов СПбПУ Петра Великого по предмету ДругиеИсследование всех функциональных возможностей программы Kaspersky Security CenterИсследование всех функциональных возможностей программы Kaspersky Security Center
2024-09-172024-09-17СтудИзба
Курсовая работа: Исследование всех функциональных возможностей программы Kaspersky Security Center
Описание
СОДЕРЖАНИЕ
1. Теоретическая часть ................................................................................................................ 3
1.1 Угрозы информационной безопасности …............................................................... 3
1.2 Обеспечение информационной безопасности предприятий ….............................. 4
1.3 Этапы внедрения системы безопасности ….............................................................. 5
1.4 Организационные меры ….......................................................................................... 5
1.5 Меры общеобязательного характера ......................................................................... 6
1.6 Меры по защите конфиденциальной информации ….............................................. 6
1.7 Программно-технические меры …............................................................................. 7
1.8 Программа Kaspersky Security Center ….................................................................... 8
2. Практическая часть …............................................................................................................ 10
2.1 Поставленные задачи …............................................................................................ 10
2.2 Результаты работы .................................................................................................... 11
3. Заключение …......................................................................................................................... 19
4. Список литературы …............................................................................................................ 19
Среди актуальных внешних угроз информационной безопасности:
Кража конфиденциальной информации путем взлома информационной системы или подключения к плохо защищенны
1. Теоретическая часть ................................................................................................................ 3
1.1 Угрозы информационной безопасности …............................................................... 3
1.2 Обеспечение информационной безопасности предприятий ….............................. 4
1.3 Этапы внедрения системы безопасности ….............................................................. 5
1.4 Организационные меры ….......................................................................................... 5
1.5 Меры общеобязательного характера ......................................................................... 6
1.6 Меры по защите конфиденциальной информации ….............................................. 6
1.7 Программно-технические меры …............................................................................. 7
1.8 Программа Kaspersky Security Center ….................................................................... 8
2. Практическая часть …............................................................................................................ 10
2.1 Поставленные задачи …............................................................................................ 10
2.2 Результаты работы .................................................................................................... 11
3. Заключение …......................................................................................................................... 19
4. Список литературы …............................................................................................................ 19
1. Теоретическая часть
Задача выстраивания системы информационной безопасности предприятий носит комплексный характер. Для начала необходимо оценить уровень предполагаемых рисков и выработать модель угроз. Она будет различной для каждого вида предприятия. Общим будет то, что для причинения ущерба компании используются информационные технологии.
Для обеспечения информационной безопасности нужно проведение аудита, по результатам которого вырабатывается комплекс необходимых организационных и программно-технических мер.
1.1 Угрозы информационной безопасности
Хакерские атаки рассматриваются на международном уровне как часть единой глобальной угрозы, связанной с цифровизацией общества. От внешних нападений не избавлены даже небольшие компании, особенно если они являются поставщиками или подрядчиками крупных корпораций и оперируют в своей деятельности данными, способными заинтересовать злоумышленников.Среди актуальных внешних угроз информационной безопасности:
Кража конфиденциальной информации путем взлома информационной системы или подключения к плохо защищенны
Характеристики курсовой работы
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
3,78 Mb
Список файлов
Исследование всех функциональных возможностей программы Kaspersky Security Center.docx