ВКР: Организация информационной безопасности на предприятии ОАО «Уральская фольга»
Описание
ОГЛАВЛЕНИЕ
Введение
1 ПРЕДМЕТНАЯ ОБЛАСТЬ
2 SADT-ДИАГРАММЫ
3 ОСНОВНЫЕ ПОЛОЖЕНИЯ
4 ПОРЯДОК ПЕРЕСМОТРА И ВНЕСЕНИЯ ИЗМЕНЕНИЙ
5 ОТВЕТСТВЕННОСТЬ
6 SEARCHINFORM WORKTIMEMONITOR
7 ГИБКИЙ КОНТРОЛЬ
8 АВТОМАТИЗАЦИЯ
9 АВТОНОМНОСТЬ
11 АВТОМАТИЧЕСКИЕ УВЕДОМЛЕНИЯ
12 КОМПАНИЯ SEARCHINFORM – ВЕДУЩИЙ РОССИЙСКИЙ РАЗРАБОТЧИК СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
12.1 Просмотр информации в ручном режиме
13 АТТЕСТАЦИЯ ОБЪЕКТА ИНФОРМАЦИИ
14 УБЫТКИ ЭКОНОМИК ОТ ВИРУСНЫХ АТАК
15 МЕТОДИКА ПОДЧЕТА УЩЕРБА, НАНЕСЕННОГО ВИРУСНЫМИ АТАКАМИ
15.1 Расчет затрат на ресурс «Организации информационной безопасности на предприятии ОАО «Уральская фольга»
Заключение
Список литературы
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б
ПРИЛОЖЕНИЕ В
ПРИЛОЖЕНИЕ Г
ПРИЛОЖЕНИЕ Д
ПРИЛОЖЕНИЕ Е
ПРИЛОЖЕНИЕ Ж
ПРИЛОЖЕНИЕ З
ПРИЛОЖЕНИЕ И
ПРИЛОЖЕНИЕ К
ПРИЛОЖЕНИЕ Л
ПРИЛОЖЕНИЕ М
ПРИЛОЖЕНИЕ Н
ПРИЛОЖЕНИЕ О
ПРИЛОЖЕНИЕ П
В связи с массовой информатизацией современного общества все большую актуальность приобретает знание нравственно-этических норм и правовых основ использования средств новых информационных технологий. Наглядными примерами, иллюстрирующими необходимость защиты информации и обеспечения информационной безопасности, являются участившиеся сообщения о компьютерных «взломах» банков, росте компьютерного пиратства, распространении компьютерных вирусов.
Число компьютерных преступлений растет, также увеличиваются масштабы компьютерных злоупотреблений. Умышленные компьютерные преступления составляют заметную часть прест
Введение
1 ПРЕДМЕТНАЯ ОБЛАСТЬ
2 SADT-ДИАГРАММЫ
3 ОСНОВНЫЕ ПОЛОЖЕНИЯ
4 ПОРЯДОК ПЕРЕСМОТРА И ВНЕСЕНИЯ ИЗМЕНЕНИЙ
5 ОТВЕТСТВЕННОСТЬ
6 SEARCHINFORM WORKTIMEMONITOR
7 ГИБКИЙ КОНТРОЛЬ
8 АВТОМАТИЗАЦИЯ
9 АВТОНОМНОСТЬ
11 АВТОМАТИЧЕСКИЕ УВЕДОМЛЕНИЯ
12 КОМПАНИЯ SEARCHINFORM – ВЕДУЩИЙ РОССИЙСКИЙ РАЗРАБОТЧИК СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
12.1 Просмотр информации в ручном режиме
13 АТТЕСТАЦИЯ ОБЪЕКТА ИНФОРМАЦИИ
14 УБЫТКИ ЭКОНОМИК ОТ ВИРУСНЫХ АТАК
15 МЕТОДИКА ПОДЧЕТА УЩЕРБА, НАНЕСЕННОГО ВИРУСНЫМИ АТАКАМИ
15.1 Расчет затрат на ресурс «Организации информационной безопасности на предприятии ОАО «Уральская фольга»
Заключение
Список литературы
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б
ПРИЛОЖЕНИЕ В
ПРИЛОЖЕНИЕ Г
ПРИЛОЖЕНИЕ Д
ПРИЛОЖЕНИЕ Е
ПРИЛОЖЕНИЕ Ж
ПРИЛОЖЕНИЕ З
ПРИЛОЖЕНИЕ И
ПРИЛОЖЕНИЕ К
ПРИЛОЖЕНИЕ Л
ПРИЛОЖЕНИЕ М
ПРИЛОЖЕНИЕ Н
ПРИЛОЖЕНИЕ О
ПРИЛОЖЕНИЕ П
Введение
В связи с массовой информатизацией современного общества все большую актуальность приобретает знание нравственно-этических норм и правовых основ использования средств новых информационных технологий. Наглядными примерами, иллюстрирующими необходимость защиты информации и обеспечения информационной безопасности, являются участившиеся сообщения о компьютерных «взломах» банков, росте компьютерного пиратства, распространении компьютерных вирусов.
Число компьютерных преступлений растет, также увеличиваются масштабы компьютерных злоупотреблений. Умышленные компьютерные преступления составляют заметную часть прест
Характеристики ВКР
Учебное заведение
Семестр
Просмотров
1
Размер
1,1 Mb
Список файлов
Организация информационной безопасности на предприятии .docx
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
МГИМО
Tortuga










