Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства "WED"

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-115537.rtf
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Зміст

Вступ

I. Загальна характеристика підприємства «WED»

1.1 Характеристика підприємства «WED»

1.2 Організаційно-структурна схема підприємства «WED»

1.3 Технічне та програмне забезпечення ТОВ «WED»

1.4 Система документообігу на підприємстві «WED»

II. Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства «WED»

2.1 Технічні засоби охорони об'єктів і захисту від витоку інформації

2.2 Ідентифікація і встановлення автентичності суб'єктів і об'єктів

2.2.1 Захист паролями

2.2.2 Електронний підпис

2.3 Резервне копіювання інформації

2.4 Вибір та встановлення антивіруси і firewall

2.5 Впровадження криптографічного захист інформації

2.6 Впровадження проекту захисту інформації на підприємстві «WED»

Висновок

Список використаних джерел

Додатки

ВСТУП

Курсова робота орієнтується на поглиблені знання з теорії та практики побудови і використання інформаційних систем на корпоративних підприємствах. Основним пріоритетом є вивчення архітектури сучасних КІС, технології розв’язання економічних завдань у умовах функціонування КІС, основних видів документообігу на корпоративному підприємства інше. Темою курсової роботи є дослідження корпоративного підприємства «WED» та аналіз його організаційно-структурної схеми і схем документообігу. Завданням ТОВ “WED” є продаж комп’ютерів та комп’ютерних систем та їх ремонт та обслуговування в Черкаському регіоні.

Завдяки правильної маркетингової політики “WED” є одним з найкращих підприємств по продажу комп’ютерних технологій, що дало великий поштовх для відкриття нових центрів, філій магазинів не тільки у м. Черкаси, а й у м. Сміла та в всесвітній мережі Інтернет.

З розвитком ІТ технологій з’являються нові системи управління корпоративним підприємством, контролем над операціями в підприємстві, передачі інформації та її захист. Захист інформації на підприємстві “WED” грає велику роль для забезпечення стабільної роботи всього корпоративного підприємства та філій зокрема. Курсова робота має завдання: дослідити системи захисту інформації на корпоративних підприємствах та впровадження них за новими стандартами. Основною новизною в провадженні захисту інформації на підприємстві “WED” є:
Гидромеханика ПетрГУ 2014 Задача 1 Вариант 30
U-образный ртутный манометр, показание которого hрт, присоединен к сосуду (рис.1), заполненному бензином ρбенз = 700 кг/м³; уровень масла над ртутью hм. Определить показание пружинного манометра (обозначение буквой М), установленного на крышке резервуара и абсолютное давление рабс паров на поверхности бензина, а также возможную высоту уровня бензина в пьезометре hр при условии, что известны: высота h от места установки манометра до свободной поверхности бензина; высота а от места установки ма
User Z24 : 7 марта 2026
200 руб.
Гидромеханика ПетрГУ 2014 Задача 1 Вариант 30
Модернизация щебнеочистительной машины ЩОМ-1200
СОДЕРЖАНИЕ: ВВЕДЕНИЕ 4 1 АНАЛИЗ ПАТЕНТНОЙ ЛИТЕРАТУРЫ 5 1.1 Патент RU 2306378 E 01 H7/16 5 1.2 Патент No2394654 RU Е01В 27/12 7 1.3 Патент No2235464 RU E01В 27/16 9 2 НАЗНАЧЕНИЕ, КРАТКОЕ ОПИСАНИЕ УСТРОЙСТВА, РАБОТЫ И МОДЕРНИЗАЦИИ МАШИНЫ 11 3 РАСЧЕТ ВЫГРЕБНОГО УСТРОЙСТВА 17 4 РАСЧЕТ ПЛОСКОГО ВИБРАЦИОННОГО ГРОХОТА 22 5 ТЕХНИКА БЕЗОПАСНОСТИ И ЭКОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ ПРИ РАБОТЕ МАШИНЫ 26 5.1 Мероприятия по технике безопасности 26 4.2 Мероприятия по обеспечению безопасности движения по
User Shloma : 19 апреля 2025
1590 руб.
Модернизация щебнеочистительной машины ЩОМ-1200 promo
Выпускная квалификационная работа. Исследование методов множественного доступа в системах беспроводной связи
Исследование методов множественного доступа в системах беспроводной связи Результатом данной работы является созданная модель беспроводной сети. В основе каждой лежит имитационная модель процесса обслуживания пакетных сообщений в данной сети. Основываясь на результаты моделирования, можно узнать, как будет работать сеть при воздействии на нее различными методами множественного доступа, выбрать оптимальные параметры, которые обеспечат необходимое качество связи, нужное для нормальной работы сети
User rmn77 : 19 апреля 2018
1340 руб.
Отчет по производственной практике (факультет ИВТ). Вариант №3 (2018 год)
Содержание 1. Постановка задачи 3 2. Краткая теория по использованной технологии 3 3. Описание иерархии объектов и методов объектов 5 4. Описание алгоритма основной программы 6 5. Листинг программы 7 6. Результаты работы 14 Список использованных источников 15 1. Постановка задачи Написать программу с использованием объектно-ориентированных технологий. Количество созданных классов – не менее трёх по одной из следующих схем наследования: Какие объекты должна описывать иерархия классов, выбирается
User SibGOODy : 18 марта 2018
600 руб.
promo
up Наверх