355266 работ
представлено на сайте
Программно-аппаратная реализация методов и средств защиты информации

Курсовая Программно-аппаратная реализация методов и средств защиты информации, номер: 82698

Номер: 82698
Количество страниц: 44
Автор: marvel4
780 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Программно-аппаратная реализация методов и средств защиты информации , "ВВЕДЕНИЕ……………………………………………………………………..3
1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ - ХАРАКТЕРИСТИКА ПОНЯТИЯ И ОБЩИЕ ПОЛОЖЕНИЯ……………………………………….5

Автор:

Дата публикации:

Программно-аппаратная реализация методов и средств защиты информации
logo
"ВВЕДЕНИЕ……………………………………………………………………..3
1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ - ХАРАКТЕРИСТИКА ПОНЯТИЯ И ОБЩИЕ ПОЛОЖЕНИЯ……………………………………….5
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "ВВЕДЕНИЕ……………………………………………………………………..3
    1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ - ХАРАКТЕРИСТИКА ПОНЯТИЯ И ОБЩИЕ ПОЛОЖЕНИЯ……………………………………….5
    1.1. Классификация угроз безопасности информации……………………….5
    1.2. Методика построения корпоративной системы защиты информации..12
    2. ОСОБЕННОСТИ ПОСТРОЕНИЯ ОРГАНИЗАЦИОННОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ НА ПРИМЕРЕ КОНКРЕТНОГО ПРЕДПРИЯТИЯ………………………………………………………………16
    2.1. Формирование организационной политики безопасности……………16
    2.2. Особенности информационной безопасности бухгалтерии ООО магазин «SPAR»………………………………………………………………………..18
    3. СОЗДАНИЕ СИСТЕМЫ ИНФРМАЦИОННОЙ БЕЗОПАСНОСТИ ООО «SPAR»……………………………………………………………………….22
    3.1. Разработка структуры системы………………………………………..22
    3.2. Особенности программно-аппаратной реализации средств защиты информации ООО «SPAR»………………………………………………….23
    3.2.1 Подсистема идентификации и аутентификации пользователей……23
    3.2.2 Подсистема защиты от вредоносного программного обеспечения…26
    3.2.3 Подсистема резервного копирования и архивирования……………27
    3.2.4 Подсистема обнаружения сетевых атак……………………………….28
    3.2.5 Подсистема защиты информации в ЛВС……………………………...28
    3.2.6 Подсистема обеспечения целостности данных……………………….30
    3.2.6 Подсистема регистрации и учета………………………………………31
    ЗАКЛЮЧЕНИЕ………………………………………………………………33
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…………………………35
    ПРИЛОЖЕНИЯ
logo

Другие работы