Стратегия обеспечения Информационной Безопасности предприятия
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение 3
1. Что такое информационная безопасность и её цели 5
2. Разработка и внедрение эффективных политик информационной безопасности 6
2.1 Факторы, определяющие эффективность политики безопасности 7
2.2 Оценка риска 10
2.3 Рекомендации по разработке и внедрению эффективных политик 12
2.4 Создание благоприятной среды 14
2.5 Жизненный цикл политики безопасности 18
2.6 Пример неудачной политики 21
3. Пример управленческой политики организации 22
Заключение 26
Литература 27
Введение
Деятельность любой организации в наше время связана с получением и передачей информации [1]. Информация является сейчас стратегически важным товаром. Потеря информационных ресурсов или завладение секретной информацией конкурентами, как правило, наносит предприятию значительный ущерб и даже может привести к банкротству [1].
За последние 20 лет информационные технологии (ИТ) проникли во все сферы управления и ведения бизнеса [3]. Сам же бизнес из реального мира, давно переходит в мир виртуальный, а поэтому весьма зависим от вирусных, хакерских и прочих атак. По данным Института Компьютерной Безопасности общий ущерб, который нанесли компьютерные вирусы за последние 5 лет, оценивается как минимум в 54 млрд. долларов, а по данным сайта SecurityLab.ru только за последние десять дней февраля (2004 год) вирусы "съели" астрономическую сумму - около 50 миллиардов долларов. После начала эпидемии MyDoom Министерство национальной безопасности США вообще прировняла вирусные эпидемии к терроризму. Разработчики ПО быстро реагируют на атаки, но постфактум, а не заранее. Пока не существует средств защиты от глобальных эпидемий вирусов.
Введение 3
1. Что такое информационная безопасность и её цели 5
2. Разработка и внедрение эффективных политик информационной безопасности 6
2.1 Факторы, определяющие эффективность политики безопасности 7
2.2 Оценка риска 10
2.3 Рекомендации по разработке и внедрению эффективных политик 12
2.4 Создание благоприятной среды 14
2.5 Жизненный цикл политики безопасности 18
2.6 Пример неудачной политики 21
3. Пример управленческой политики организации 22
Заключение 26
Литература 27
Введение
Деятельность любой организации в наше время связана с получением и передачей информации [1]. Информация является сейчас стратегически важным товаром. Потеря информационных ресурсов или завладение секретной информацией конкурентами, как правило, наносит предприятию значительный ущерб и даже может привести к банкротству [1].
За последние 20 лет информационные технологии (ИТ) проникли во все сферы управления и ведения бизнеса [3]. Сам же бизнес из реального мира, давно переходит в мир виртуальный, а поэтому весьма зависим от вирусных, хакерских и прочих атак. По данным Института Компьютерной Безопасности общий ущерб, который нанесли компьютерные вирусы за последние 5 лет, оценивается как минимум в 54 млрд. долларов, а по данным сайта SecurityLab.ru только за последние десять дней февраля (2004 год) вирусы "съели" астрономическую сумму - около 50 миллиардов долларов. После начала эпидемии MyDoom Министерство национальной безопасности США вообще прировняла вирусные эпидемии к терроризму. Разработчики ПО быстро реагируют на атаки, но постфактум, а не заранее. Пока не существует средств защиты от глобальных эпидемий вирусов.
Другие работы
Инженерная и компьютерная графика. Задание №59. Вариант №8. Модель 1 и 2
lepris
: 18 января 2022
Задание 59 вариант 8 модель 1 и 2
По аксонометрической проекции модели построить в трех проекциях чертеж.
Задача 1 - с применением фронтального разреза
Задача 2 - с применением горизонтального разреза.
3d модель и чертеж (все на скриншотах изображено) выполнены в компасе 3D v13, возможно открыть в 14,15,16,17,18,19,20,21 и выше версиях компаса.
Просьба по всем вопросам писать в Л/С. Отвечу и помогу.
150 руб.
Экзаменационная работа Технология разработки программного обеспечения 6 билет
Despite
: 12 мая 2015
Билет 6.
1. Что такое модель документации? Каково назначение моделей документации? Что дает модель документации читателю и автору? Каковы обязанности автора при составлении документации с помощью моделей?
2. Какими основными чертами и достоинствами обладает проектирование с повторным использованием компонентов. Какой размер компонент, используемых для повторного использования?
3. Чем отличается отладка от тестирования?
100 руб.
Лабораторная работа №3 по дисциплине: Электромагнитные поля и волны. Вариант №9
Студенткааа
: 24 апреля 2015
3.Исследование параметров электромагнитных волн в прямоугольном волноводе.
Цель работы:
1. Исследование дисперсионных характеристик прямоугольного волновода: зависимости длины волны в волноводе и фазовой скорости в волноводе от частоты.
2. Исследование распределения электромагнитного поля в поперечном сечении прямоугольного волновода на примере волны Н10.
2 ОПИСАНИЕ ЛАБОРАТОРНОЙ УСТАНОВКИ:
Лабораторная установка (рисунок 1) состоит из генератора СВЧ сигналов1, волноводной измерительной линии 2,
100 руб.
Теорія та практика споживання в Україні та країнах СНД: порівняльний аспект
alfFRED
: 15 ноября 2013
ВСТУП
Сьогодні ми просинаємося кожного дня не в тому світі, який описується в підручниках, а в світі, у якому розмір прибутку його хазяїв прямо й безпосередньо залежить від рівня життя всього населення, його здатності й бажання купувати все, що виробляється. Цей світ називають суспільством споживання. Саме споживання давно стало головним стимулом роботи окремої людини, розвитку виробництва й економіки в цілому.
Класична політична економія дев'ятнадцятого сторіччя малювала картини господарства,
10 руб.