Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка политики безопасности страховой компании

  • 35 страниц
  • 2017 год
  • 200 просмотров
  • 3 покупки
Автор работы

user221

Юрист

200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Современные угрозы информационной безопасности, равно как и источники их возникновения, чрезвычайно широки и многообразны. Это обусловлено постоянным и непрекращающимся развитием информационной сферы и области информационных технологий в мире. В эти процессы в последние годы вовлекается огромное количество пользователей. Однако эта, безусловно, позитивная составляющая процесса развития информационных технологий омрачается не менее активно растущими угрозами информационной безопасности. Эти угрозы возникают на всех уровнях информационных систем от каждого пользователя ПЭВМ до уровня государств.

Введение
1. Аналитическая часть
1.1. Понятие информационной безопасности
1.2. Понятие политики безопасности
1.3. Современные средства физической, аппаратной и программной защиты информации
1.4. Постановка задачи
2. Проектная часть
2.1. Выбор и обоснование модели защиты информации
2.2. Выбор и обоснование физических мер защиты информации
2.3. Выбор и обоснование аппаратных мер защиты информации
2.4. Выбор и обоснование программных мер защиты информации
2.5. Организационное обеспечение
Заключение
Список литературы

Современный этап развития цивилизации, государств и обществ с полным основанием можно назвать информационным. Он характеризуется неуклонно возрастающей ролью информационной сферы, которая представляет собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. В этих условиях информационные ресурсы, содержащие сведения, имеющие отношение к обеспечению информационной безопасности, включая безопасность национальную, зачастую становятся объектами противоправных посягательств. Посягательства на целостность и конфиденциальность информации происходят как уровне физических лиц, являющихся пользователями информационных ресурсов, так и на уровне различных организационных структур и даже государств. Не случайно сегодня вновь широкое распространение и острую актуальность получил тезис, высказанный когда-то масонами — о том, что владеющий информацией владеет миром.

Список литературы


1. Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 №351;
2. Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий − ИНТУИТ.ру, 2008;
3. Галатенко, В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий − ИНТУИТ.ру, 2005;
4. Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. – 428 с;
5. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. − М.: ДМК Пресс, 2008. – 544 с.
6. Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. − М.: Книжный мир, 2009. – 352 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Современные угрозы информационной безопасности, равно как и источники их возникновения, чрезвычайно широки и многообразны. Это обусловлено постоянным и непрекращающимся развитием информационной сферы и области информационных технологий в мире. В эти процессы в последние годы вовлекается огромное количество пользователей. Однако эта, безусловно, позитивная составляющая процесса развития информационных технологий омрачается не менее активно растущими угрозами информационной безопасности. Эти угрозы возникают на всех уровнях информационных систем от каждого пользователя ПЭВМ до уровня государств.

Введение
1. Аналитическая часть
1.1. Понятие информационной безопасности
1.2. Понятие политики безопасности
1.3. Современные средства физической, аппаратной и программной защиты информации
1.4. Постановка задачи
2. Проектная часть
2.1. Выбор и обоснование модели защиты информации
2.2. Выбор и обоснование физических мер защиты информации
2.3. Выбор и обоснование аппаратных мер защиты информации
2.4. Выбор и обоснование программных мер защиты информации
2.5. Организационное обеспечение
Заключение
Список литературы

Современный этап развития цивилизации, государств и обществ с полным основанием можно назвать информационным. Он характеризуется неуклонно возрастающей ролью информационной сферы, которая представляет собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. В этих условиях информационные ресурсы, содержащие сведения, имеющие отношение к обеспечению информационной безопасности, включая безопасность национальную, зачастую становятся объектами противоправных посягательств. Посягательства на целостность и конфиденциальность информации происходят как уровне физических лиц, являющихся пользователями информационных ресурсов, так и на уровне различных организационных структур и даже государств. Не случайно сегодня вновь широкое распространение и острую актуальность получил тезис, высказанный когда-то масонами — о том, что владеющий информацией владеет миром.

Список литературы


1. Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 №351;
2. Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий − ИНТУИТ.ру, 2008;
3. Галатенко, В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий − ИНТУИТ.ру, 2005;
4. Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. – 428 с;
5. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. − М.: ДМК Пресс, 2008. – 544 с.
6. Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. − М.: Книжный мир, 2009. – 352 с.

Купить эту работу

Разработка политики безопасности страховой компании

200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

22 июня 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
user221
4.1
Юрист
Купить эту работу vs Заказать новую
3 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
200 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе user221 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе user221 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе user221 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе user221 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽