Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства "WED"
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Зміст
Вступ
I. Загальна характеристика підприємства «WED»
1.1 Характеристика підприємства «WED»
1.2 Організаційно-структурна схема підприємства «WED»
1.3 Технічне та програмне забезпечення ТОВ «WED»
1.4 Система документообігу на підприємстві «WED»
II. Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства «WED»
2.1 Технічні засоби охорони об'єктів і захисту від витоку інформації
2.2 Ідентифікація і встановлення автентичності суб'єктів і об'єктів
2.2.1 Захист паролями
2.2.2 Електронний підпис
2.3 Резервне копіювання інформації
2.4 Вибір та встановлення антивіруси і firewall
2.5 Впровадження криптографічного захист інформації
2.6 Впровадження проекту захисту інформації на підприємстві «WED»
Висновок
Список використаних джерел
Додатки
ВСТУП
Курсова робота орієнтується на поглиблені знання з теорії та практики побудови і використання інформаційних систем на корпоративних підприємствах. Основним пріоритетом є вивчення архітектури сучасних КІС, технології розв’язання економічних завдань у умовах функціонування КІС, основних видів документообігу на корпоративному підприємства інше. Темою курсової роботи є дослідження корпоративного підприємства «WED» та аналіз його організаційно-структурної схеми і схем документообігу. Завданням ТОВ “WED” є продаж комп’ютерів та комп’ютерних систем та їх ремонт та обслуговування в Черкаському регіоні.
Завдяки правильної маркетингової політики “WED” є одним з найкращих підприємств по продажу комп’ютерних технологій, що дало великий поштовх для відкриття нових центрів, філій магазинів не тільки у м. Черкаси, а й у м. Сміла та в всесвітній мережі Інтернет.
З розвитком ІТ технологій з’являються нові системи управління корпоративним підприємством, контролем над операціями в підприємстві, передачі інформації та її захист. Захист інформації на підприємстві “WED” грає велику роль для забезпечення стабільної роботи всього корпоративного підприємства та філій зокрема. Курсова робота має завдання: дослідити системи захисту інформації на корпоративних підприємствах та впровадження них за новими стандартами. Основною новизною в провадженні захисту інформації на підприємстві “WED” є:
Вступ
I. Загальна характеристика підприємства «WED»
1.1 Характеристика підприємства «WED»
1.2 Організаційно-структурна схема підприємства «WED»
1.3 Технічне та програмне забезпечення ТОВ «WED»
1.4 Система документообігу на підприємстві «WED»
II. Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства «WED»
2.1 Технічні засоби охорони об'єктів і захисту від витоку інформації
2.2 Ідентифікація і встановлення автентичності суб'єктів і об'єктів
2.2.1 Захист паролями
2.2.2 Електронний підпис
2.3 Резервне копіювання інформації
2.4 Вибір та встановлення антивіруси і firewall
2.5 Впровадження криптографічного захист інформації
2.6 Впровадження проекту захисту інформації на підприємстві «WED»
Висновок
Список використаних джерел
Додатки
ВСТУП
Курсова робота орієнтується на поглиблені знання з теорії та практики побудови і використання інформаційних систем на корпоративних підприємствах. Основним пріоритетом є вивчення архітектури сучасних КІС, технології розв’язання економічних завдань у умовах функціонування КІС, основних видів документообігу на корпоративному підприємства інше. Темою курсової роботи є дослідження корпоративного підприємства «WED» та аналіз його організаційно-структурної схеми і схем документообігу. Завданням ТОВ “WED” є продаж комп’ютерів та комп’ютерних систем та їх ремонт та обслуговування в Черкаському регіоні.
Завдяки правильної маркетингової політики “WED” є одним з найкращих підприємств по продажу комп’ютерних технологій, що дало великий поштовх для відкриття нових центрів, філій магазинів не тільки у м. Черкаси, а й у м. Сміла та в всесвітній мережі Інтернет.
З розвитком ІТ технологій з’являються нові системи управління корпоративним підприємством, контролем над операціями в підприємстві, передачі інформації та її захист. Захист інформації на підприємстві “WED” грає велику роль для забезпечення стабільної роботи всього корпоративного підприємства та філій зокрема. Курсова робота має завдання: дослідити системи захисту інформації на корпоративних підприємствах та впровадження них за новими стандартами. Основною новизною в провадженні захисту інформації на підприємстві “WED” є:
Другие работы
Гидромеханика ПетрГУ 2014 Задача 1 Вариант 30
Z24
: 7 марта 2026
U-образный ртутный манометр, показание которого hрт, присоединен к сосуду (рис.1), заполненному бензином ρбенз = 700 кг/м³; уровень масла над ртутью hм.
Определить показание пружинного манометра (обозначение буквой М), установленного на крышке резервуара и абсолютное давление рабс паров на поверхности бензина, а также возможную высоту уровня бензина в пьезометре hр при условии, что известны: высота h от места установки манометра до свободной поверхности бензина; высота а от места установки ма
200 руб.
Модернизация щебнеочистительной машины ЩОМ-1200
Shloma
: 19 апреля 2025
СОДЕРЖАНИЕ:
ВВЕДЕНИЕ 4
1 АНАЛИЗ ПАТЕНТНОЙ ЛИТЕРАТУРЫ 5
1.1 Патент RU 2306378 E 01 H7/16 5
1.2 Патент No2394654 RU Е01В 27/12 7
1.3 Патент No2235464 RU E01В 27/16 9
2 НАЗНАЧЕНИЕ, КРАТКОЕ ОПИСАНИЕ УСТРОЙСТВА, РАБОТЫ И МОДЕРНИЗАЦИИ МАШИНЫ 11
3 РАСЧЕТ ВЫГРЕБНОГО УСТРОЙСТВА 17
4 РАСЧЕТ ПЛОСКОГО ВИБРАЦИОННОГО ГРОХОТА 22
5 ТЕХНИКА БЕЗОПАСНОСТИ И ЭКОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ ПРИ РАБОТЕ МАШИНЫ 26
5.1 Мероприятия по технике безопасности 26
4.2 Мероприятия по обеспечению безопасности движения по
1590 руб.
Выпускная квалификационная работа. Исследование методов множественного доступа в системах беспроводной связи
rmn77
: 19 апреля 2018
Исследование методов множественного доступа в системах беспроводной связи
Результатом данной работы является созданная модель беспроводной сети. В основе каждой лежит имитационная модель процесса обслуживания пакетных сообщений в данной сети. Основываясь на результаты моделирования, можно узнать, как будет работать сеть при воздействии на нее различными методами множественного доступа, выбрать оптимальные параметры, которые обеспечат необходимое качество связи, нужное для нормальной работы сети
1340 руб.
Отчет по производственной практике (факультет ИВТ). Вариант №3 (2018 год)
SibGOODy
: 18 марта 2018
Содержание
1. Постановка задачи 3
2. Краткая теория по использованной технологии 3
3. Описание иерархии объектов и методов объектов 5
4. Описание алгоритма основной программы 6
5. Листинг программы 7
6. Результаты работы 14
Список использованных источников 15
1. Постановка задачи
Написать программу с использованием объектно-ориентированных технологий.
Количество созданных классов – не менее трёх по одной из следующих схем наследования:
Какие объекты должна описывать иерархия классов, выбирается
600 руб.