Курсовая работа: Разработка системы защиты информации «ООО МЕРА»»
Описание
Содержание
ВВЕДЕНИЕ
1. Анализ предметной области
1.1. Анализ инфраструктуры организации ООО «МЕРА»
1.2. Анализ угроз безопасности инфраструктуры ООО «МЕРА»
2. Политика информационной безопасности в организации
3. Разработка системы комплексной защиты корпоративной информации организации ООО «МЕРА»
3.1. Угроза несанкционированного доступа
3.2. Этап инженерно-технической защиты
3.3. Этап программно-аппаратной защиты
3.4. Расчет экономической эффективности системы защиты
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ВВЕДЕНИЕ
Совершенствование информационных технологий (ИТ) всегда сопровождаются такими негативными явлениями, как компьютерные преступления и несанкционированный доступ (НСД) к защищаемой информации. Защита данных является ключевой задачей на государственном уровне, что нашло отражение в ряде законов и положений [1-3].
Актуальность защиты информации в организации сегодня приобретает все большее значение, учитывая специфику возможностей злоумышленников в части кражи защищаемой информации. Это особенно остро проявляется в сетях компаний, как частных (локальных), так и территориально-распределённых крупных корпоративных сетях [4]. В локальных сетях компаний циркулирует коммерческая и персональная информация клиентов. Разглашение подобной информации создает серьезную угрозу безопасности и имиджа организации и может носить огромные убытки, а то и вовсе ставить под вопрос существование того или иного учреждения. Безусловно, в случае разглашения информации, не вся она может создавать данные угрозы, однако существует определенная часть, которая нуждается в особой защите. Данную информацию называют конфиденциальной.
Особо стоит отметить локал
ВВЕДЕНИЕ
1. Анализ предметной области
1.1. Анализ инфраструктуры организации ООО «МЕРА»
1.2. Анализ угроз безопасности инфраструктуры ООО «МЕРА»
2. Политика информационной безопасности в организации
3. Разработка системы комплексной защиты корпоративной информации организации ООО «МЕРА»
3.1. Угроза несанкционированного доступа
3.2. Этап инженерно-технической защиты
3.3. Этап программно-аппаратной защиты
3.4. Расчет экономической эффективности системы защиты
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ВВЕДЕНИЕ
Совершенствование информационных технологий (ИТ) всегда сопровождаются такими негативными явлениями, как компьютерные преступления и несанкционированный доступ (НСД) к защищаемой информации. Защита данных является ключевой задачей на государственном уровне, что нашло отражение в ряде законов и положений [1-3].
Актуальность защиты информации в организации сегодня приобретает все большее значение, учитывая специфику возможностей злоумышленников в части кражи защищаемой информации. Это особенно остро проявляется в сетях компаний, как частных (локальных), так и территориально-распределённых крупных корпоративных сетях [4]. В локальных сетях компаний циркулирует коммерческая и персональная информация клиентов. Разглашение подобной информации создает серьезную угрозу безопасности и имиджа организации и может носить огромные убытки, а то и вовсе ставить под вопрос существование того или иного учреждения. Безусловно, в случае разглашения информации, не вся она может создавать данные угрозы, однако существует определенная часть, которая нуждается в особой защите. Данную информацию называют конфиденциальной.
Особо стоит отметить локал
Характеристики курсовой работы
Учебное заведение
Семестр
Просмотров
1
Размер
1,53 Mb
Список файлов
Разработка системы защиты информации .docx
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
МГУ им. Ломоносова
Tortuga











