Скачать пример (образец) дипломной на тему "Оценка деструктивных факторов, влияющих на предприятие,...."

Оценка деструктивных факторов, влияющих на предприятие, и разработка политики безопасности

  • Номер работы:
    546433
  • Раздел:
  • Год добавления:
    03.04.2019 г.
  • Объем работы:
    73 стр.
  • Содержание:
    ВВЕДЕНИЕ 4
    1 Изучение проблемы влияния деструктивных факторов на общий уровень безопасности 6
    1.1 Описание внутренних и внешних факторов, провоцирующих инциденты ИБ 6
    1.2 Методы обеспечения ИБ в условиях дестабилизации. Методика расчета рисков информационной безопасности для предприятия 12
    Выводы по первой главе 23
    2 Обеспечение защиты информации на предприятии ООО «СТП» 25
    2.1 Характеристика деятельности и оснащения компании ООО «СТП» 25
    2.1.1 Описание основных видов деятельности 25
    2.1.2 Организационная структура ООО «СТП» и технология управления 25
    2.1.3 Аппаратное и программное обеспечение компании 28
    2.2 Оценка информационных объектов и идентификация активов 32
    2.3 Оценка совокупных потенциальных угроз для информационных объектов 37
    Выводы по второй главе 43
    3 Построение комплексной системы информационной безопасности ООО «СТП» 44
    3.1 Проектирование механизмов защиты 44
    3.2 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 49
    3.2.1 Техническое обеспечение комплекса 49
    3.2.2 Программное обеспечение 53
    3.3 Внедрение системы информационной безопасности для защиты от влияния деструктивных факторов 60
    3.3.1 Результаты внедрения системы информационной безопасности 60
    3.3.2 Рекомендации по повышению уровня информационной безопасности 63
    Выводы по третьей главе 65
    ЗАКЛЮЧЕНИЕ 67
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 69
  • Выдержка из работы:
    Некоторые тезисы из работы по теме Оценка деструктивных факторов, влияющих на предприятие, и разработка политики безопасности
    ВВЕДЕНИЕ
    Согласно данным исследований по киберинцидентам в Российской Федерации за 2018 год, проводимых специалистами «Лаборатории компьютерной криминалистики Group-IB», наблюдается практически 100% рост реагирования, по сравнению с 2017 годом.
    Изучение технологий проведения киберинцидентов позволило выделить список наиболее «популярных» угроз, среди которых максимальное число инцидентов относится к целевым атакам, конкурентному шпионажу. Чаще всего применялись вирусы-шифровальщики и методы криптомайнинга.
    Результат анализа прошедших киберинцидентов позволяет говорить о том, что большая часть российский компаний была не готова к отражению таких атак, так как не имели плана реагирования. А, следовательно, не могли в кратчайшие сроки организовать работу необходимую для отражения атаки или уменьшения ее последствий. Практика показывает, что часто компании, которые подвергались успешным атакам, бывают заново атакованы с применением уже усовершенствованных технологий.
    ......................
    1 Изучение проблемы влияния деструктивных факторов на общий уровень безопасности
    1.1 Описание внутренних и внешних факторов, провоцирующих инциденты ИБ
    Утечка информации возможна путем прямого доступа к техническим средствам информационной системы, т.е. по прямым каналам или же по косвенным каналам, не требующим непосредственного контакта с техническими средствами.
    Среди косвенных каналов утечки можно указать:
    ? кражу или потерю носителей информации;
    ? организацию прослушивания, видео или фотосъёмки.
    Прямое копирование и несоблюдение коммерческой тайны относятся к прямым каналам утечки информации.
    Согласно физическим свойствам и принципам работы проводят другую классификацию каналов деля их на:
    ? акустические;
    ? оптические;
    ? электромагнитные;
    ? радиоизлучения и электрических сигналов;
    ? материальные и др.
    К угрозам информационной безопасности относят:
    ? нарушение конфиденциальности (утечка, разглашение);
    ? нарушение работоспособности (дезорганизация работы);
    ? нарушение целостности и достоверности информации.
    ...................
Скачать демо-версию дипломной

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Представленный учебный материал (по структуре - Дипломная работа) разработан нашим экспертом в качестве примера - 03.04.2019 по заданным требованиям. Для скачивания и просмотра краткой версии дипломной необходимо пройти по ссылке "скачать демо...", заполнить форму и дождаться демонстрационной версии, которую вышлем на Ваш E-MAIL.
Если у Вас "ГОРЯТ СРОКИ" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой срочно рассмотреть Вашу заявку.
Если Вас интересует помощь в написании именно вашей работы, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Оценка деструктивных факторов, влияющих на предприятие, и разработка политики безопасности ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.