Стратегия обеспечения Информационной Безопасности предприятия
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение 3
1. Что такое информационная безопасность и её цели 5
2. Разработка и внедрение эффективных политик информационной безопасности 6
2.1 Факторы, определяющие эффективность политики безопасности 7
2.2 Оценка риска 10
2.3 Рекомендации по разработке и внедрению эффективных политик 12
2.4 Создание благоприятной среды 14
2.5 Жизненный цикл политики безопасности 18
2.6 Пример неудачной политики 21
3. Пример управленческой политики организации 22
Заключение 26
Литература 27
Введение
Деятельность любой организации в наше время связана с получением и передачей информации [1]. Информация является сейчас стратегически важным товаром. Потеря информационных ресурсов или завладение секретной информацией конкурентами, как правило, наносит предприятию значительный ущерб и даже может привести к банкротству [1].
За последние 20 лет информационные технологии (ИТ) проникли во все сферы управления и ведения бизнеса [3]. Сам же бизнес из реального мира, давно переходит в мир виртуальный, а поэтому весьма зависим от вирусных, хакерских и прочих атак. По данным Института Компьютерной Безопасности общий ущерб, который нанесли компьютерные вирусы за последние 5 лет, оценивается как минимум в 54 млрд. долларов, а по данным сайта SecurityLab.ru только за последние десять дней февраля (2004 год) вирусы "съели" астрономическую сумму - около 50 миллиардов долларов. После начала эпидемии MyDoom Министерство национальной безопасности США вообще прировняла вирусные эпидемии к терроризму. Разработчики ПО быстро реагируют на атаки, но постфактум, а не заранее. Пока не существует средств защиты от глобальных эпидемий вирусов.
Введение 3
1. Что такое информационная безопасность и её цели 5
2. Разработка и внедрение эффективных политик информационной безопасности 6
2.1 Факторы, определяющие эффективность политики безопасности 7
2.2 Оценка риска 10
2.3 Рекомендации по разработке и внедрению эффективных политик 12
2.4 Создание благоприятной среды 14
2.5 Жизненный цикл политики безопасности 18
2.6 Пример неудачной политики 21
3. Пример управленческой политики организации 22
Заключение 26
Литература 27
Введение
Деятельность любой организации в наше время связана с получением и передачей информации [1]. Информация является сейчас стратегически важным товаром. Потеря информационных ресурсов или завладение секретной информацией конкурентами, как правило, наносит предприятию значительный ущерб и даже может привести к банкротству [1].
За последние 20 лет информационные технологии (ИТ) проникли во все сферы управления и ведения бизнеса [3]. Сам же бизнес из реального мира, давно переходит в мир виртуальный, а поэтому весьма зависим от вирусных, хакерских и прочих атак. По данным Института Компьютерной Безопасности общий ущерб, который нанесли компьютерные вирусы за последние 5 лет, оценивается как минимум в 54 млрд. долларов, а по данным сайта SecurityLab.ru только за последние десять дней февраля (2004 год) вирусы "съели" астрономическую сумму - около 50 миллиардов долларов. После начала эпидемии MyDoom Министерство национальной безопасности США вообще прировняла вирусные эпидемии к терроризму. Разработчики ПО быстро реагируют на атаки, но постфактум, а не заранее. Пока не существует средств защиты от глобальных эпидемий вирусов.
Другие работы
Основы информационной безопасности Контрольная работа Вариант №35 Проблема безопасности ЦОД
rospezden
: 15 марта 2024
Темы контрольных работ
Проблема безопасности ЦОД
100 руб.
Экзаменационная работа по дисциплине: Основы компьютерного проектирования РЭС. Билет 9
Учеба "Под ключ"
: 18 сентября 2022
Экзаменационный билет № 9
1. Локальные и глобальные экстремумы.
2. Искажения при компрессии цифровых данных.
300 руб.
Контрольная работа по Алгебре и геометрии. 1-й семестр. вариант 5-й
lidaZ
: 14 ноября 2016
СИБГУТИ Вариант 5. Контрольная работа по Алгебре и геометрии 1 семестр вариант 5, оценка - Зачет.
Вариант №5
5. Решить систему уравнений методом Крамера и методом Гаусса
2. Для данной матрицы найти обратную матрицу
3. Даны векторы
Найти:
a) угол между векторами и ;
b) проекцию вектора на вектор ;
c) векторное произведение ;
d) площадь треугольника, построенного на векторах .
4. Даны координаты вершин треугольника
a) составить уравнение стороны АВ
b) составить уравнение в
115 руб.
Упражнение 27. Вариант 6 - Пирамида с вырезом
Чертежи по сборнику Миронова 1984
: 26 октября 2024
Возможные программы для открытия данных файлов:
WinRAR (для распаковки архива *.zip или *.rar)
КОМПАС 3D не ниже 16 версии для открытия файлов *.cdw, *.m3d
Любая программа для ПДФ файлов.
Миронов Б.Г. Сборник заданий по инженерной графике с примерами выполнения чертежей на компьютере.
Упражнение 27. Вариант 6 - Пирамида с вырезом
Построить третью проекцию пирамиды с вырезом. Проставить размеры.
В состав выполненной работы входят 4 файла:
1. 3D модель детали, выполненная по данному заданию, р
80 руб.