Главная - IT - Компьютерное моделирование - Создание комплексной системы защиты информации.

Создание комплексной системы защиты информации.

  • Тема: Создание комплексной системы защиты информации.
  • Автор: Сергей Пашков
  • Тип работы: Курсовая
  • Предмет: Компьютерное моделирование
  • Страниц: 24
  • Год сдачи: 2007
  • ВУЗ, город: Челябинск
  • Цена(руб.): 1100 рублей

Купить
Заказать оригинальную работу


Выдержка

Введение

Создание системы защиты информации для организаций, занимающихся предоставлением телематических услуг, является обязательной составляющей деятельности организации Интернет-провайдера.
Данная необходимость обусловлена тем, что подобные организации обрабатывают большой объем конфиденциальных сведений, в том числе персональные данные, защита которых обязательна по требованиям законодательства.
Жесткая конкуренция на рынке приводит к тому, что конфиденциальная информация, которой обладает организация, может дать значительное конкурентное преимущество.
Также комплексная система защиты информации позволит обеспечить бесперебойное функционирование сервисов, предотвратить прямые материальные потери от утечки или утраты конфиденциальной информации, а также предотвратить возможный ущерб репутации компании.
Для того, чтобы определить целесообразность создания КСЗИ, зону и глубину её охвата следует провести детальный анализ организации, включающий:
Анализ деятельности предприятия
Положение организации на рынке
Выявление конфиденциальной информации и защищаемых ресурсов
Анализ угроз, уязвимостей и потенциального ущерба от реализации угрозы
а основе полученной информации о деятельности организации и уязвимых местах в действующей системе защиты необходимо составить техническое задание на создание комплексной системы защиты информации.
Исходя из существующего технического задания, следует определить практические меры для его реализации. Совокупность этих мер составит проект внедрения комплексной системы защиты информации.
В ходе выполнения данной работы необходимо
Выявить требования, предъявляемые к создаваемой комплексной системе защиты информации
Составить детальный список мероприятий, необходимых для внедрения комплексной системы защиты информации
Назначит ответственных за проводимые мероприятия
Произвести оценку затрат ресурсов на внедряемые мероприятия
Оценить эффективность проводимых мероприятий

Содержание

Описание информационной системы организации 5
Состояние фактической защищённости организации 6
Резюме проекта 8
Требования к защищённости информации 8
Объекты поставки 10
Структура разбиения работ 12
Расчетная стоимость предлагаемых мер 16
Оценка эффективности и целесообразности внедряемой комплексной системы защиты информации 18
Диаграмма Ганта 19
Сетевой график 20
Риски проекта 21
Заключение 24
Список использованной литературы 25
Приложение 1. Диаграмма Ганта 26

Литература

Способы и средства предотвращения утечки информации по техническим каналам М: ЗАО НПЦ НЕЛК, 2003 г.
Торокин А. А. Инженерно- техническая защита информации: Учеб. пособие для вузов/А. А. Торокин. - М.: Гелиос АРВ, 2005.
Федеральный закон Об информации, информационных технологиях и защите информации (от 20.02.95 г. № 24-ФЗ). М.: Эксмо, - 1995.
Федеральный закон О коммерческой тайне (от 25.07.2004 г. № 98-ФЗ). М.: Эксмо, - 2005.

Купить
Заказать оригинальную работу


Похожие работы

Название Тип Год сдачи Страниц ВУЗ, город Цена
Проект системы безопасности локальной сети Курсовая 2010 38 Москва 1500 Купить Заказать
оригинальную
Применение модели межотраслевого баланса Леонтьева для управления экономикой ..... области Курсовая 2009 31 Москва 1500 Купить Заказать
оригинальную
Лосу Курсовая 2010 37 ДонГТУ 1500 Купить Заказать
оригинальную
Измерительные преобразователи Курсовая 2010 11 Москва 1500 Купить Заказать
оригинальную
Численные методы вычисления кратных интегралов (метод повторного интегрирования, метод Люстерника и Диткина, метод Монте-Карло (метод статистических испыта Курсовая 2010 40 ЛГУ имени А.С. Пушкина 2000 Купить Заказать
оригинальную
Технологии имитационного моделирования: обработка и анализ результатов моделирования Курсовая 2009 33 КФ САФУ 900 Купить Заказать
оригинальную
Разработка модели программного обеспечения – система имитационного моделирования элементов оперативной обстановки Курсовая 2011 34 МГУ 1200 Купить Заказать
оригинальную
Имитационное моделирование фрагмента центра коммутации и анализ его параметров Курсовая 2010 13 Москва 1500 Купить Заказать
оригинальную
Защита информации в корпоративных сетях Курсовая 2010 15 Москва 1500 Купить Заказать
оригинальную
Защита информации в локальных сетях Курсовая 2010 18 Москва 1500 Купить Заказать
оригинальную