Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Введение
1. Описание деятельности госоргана
1.1 Разработка структурной и инфологической моделей информационной системы госучреждения
2. Перечень и анализ угроз
3. Квалификация угроз актуальных для информационной системы
4. Разработка политики безопасности
Заключение
Литература
Приложение А
Введение
Настоящее время характеризуется стремительной компьютеризацией, которая охватила практически все сферы человеческой жизни. Очень трудно в настоящее время найти отрасль, которая бы не ощутила на себе влияние этого глобального процесса. С каждым годом увеличивается объем информации и поэтому намного удобнее осуществлять работу с ней в электронном виде. Тем не менее, наряду с огромным количеством достоинств компьютерных технологий появляются проблемы в области информатизации, например, защиты информации. Организации, предприятия либо государственные органы, работающие в информационной сфере, должны, надлежащим образом, следить за получением, формированием, хранением, распределением и использованием сведений, поступающих к ним. Потеря конфиденциальной информации может привести к неблагоприятным последствиям в деятельности учреждения. В избежание подобных случаев, необходимо осуществлять контроль за информационной системой.
В рамках данной курсовой работы проведем анализ угроз и разработаем политику безопасности для информационной системы отделения Пенсионного Фонда РФ.
1. Описание деятельности госоргана
1.1 Разработка структурной и инфологической моделей информационной системы госучреждения
2. Перечень и анализ угроз
3. Квалификация угроз актуальных для информационной системы
4. Разработка политики безопасности
Заключение
Литература
Приложение А
Введение
Настоящее время характеризуется стремительной компьютеризацией, которая охватила практически все сферы человеческой жизни. Очень трудно в настоящее время найти отрасль, которая бы не ощутила на себе влияние этого глобального процесса. С каждым годом увеличивается объем информации и поэтому намного удобнее осуществлять работу с ней в электронном виде. Тем не менее, наряду с огромным количеством достоинств компьютерных технологий появляются проблемы в области информатизации, например, защиты информации. Организации, предприятия либо государственные органы, работающие в информационной сфере, должны, надлежащим образом, следить за получением, формированием, хранением, распределением и использованием сведений, поступающих к ним. Потеря конфиденциальной информации может привести к неблагоприятным последствиям в деятельности учреждения. В избежание подобных случаев, необходимо осуществлять контроль за информационной системой.
В рамках данной курсовой работы проведем анализ угроз и разработаем политику безопасности для информационной системы отделения Пенсионного Фонда РФ.
Другие работы
Зачетная работа по дисциплине: Экономика отрасли инфокоммуникаций. Вариант 11
xtrail
: 22 июля 2024
Вариант № 11
Уважаемые слушатели!
Итоговое зачетное задание по дисциплине «Экономика отрасли инфокоммуникаций» включает в себя теоретический вопрос и задачу. Ответ на теоретический вопрос вам необходимо подготовить с использованием открытой информации сети Интернет, а именно: электронных версий журналов и статей, электронных библиотечных систем и иной доступной вам информации, с обязательным указанием ссылки на источник.
Объем ответа на теоретический вопрос - не более 3 печатных страниц.
Реше
300 руб.
Зачетная работа по дисциплине: Многоканальные телекоммуникационные системы
ннааттаа
: 28 ноября 2013
Многократное и групповое преобразование частот
Стандартные группы каналов
1. Принцип работы балансной схемы преобразователя частоты?
2. Что дает применение многократного и группового преобразования?
3. Способы формирования первичной группы?
Собственные помехи
1. Какие помехи относятся к собственным?
2. Что такое потери шумозащищенности?
3. Что такое уровень собственных помех, приведенный ко входу?
Переходные помехи
1. В результате чего возникают помехи от линейных переходов?
2. Что такое вел
200 руб.
Контрольная работа по дисциплине «Технологии разработки программного обеспечения». Вариант общий.
teacher-sib
: 10 февраля 2025
В данной контрольной работе вам необходимо реализовать ниже представленные функции, а также протестировать их с использованием библиотеки для модульного тестирования кода CUnit.
Создайте директорию, в которой будут находиться следующие файлы:
- main.c
- func.h
- func.c
- test_main.c (еслиходите можете добавить test_func.h и test_func.c)
Все необходимые функции реализовать в func.c. Имена функций должны выглядеть следующим образом func_N(), где N– номер функции из списка ниже.
Спецификации
1200 руб.
Категории эстетики
Lokard
: 23 октября 2013
Оглавление.
Категории эстетики.
Прекрасное.
Безобразное.
Возвышенное.
Ужасное. Низменное.
Трагическое. Комическое.
Катарсис.
Заключение.
Список литературы.
Иллюстрации.
10 руб.