Курсовая работа
Проектирование системы информационной безопасности на примере ООО «Предприятие». Информационная безопасность
Среда программирования: Без программирования
Название работы: Проектирование системы информационной безопасности на примере ООО «Предприятие». Информационная безопасность
Вид работы: Курсовая работа
Тематика работы: Криптография
Объем программы: 5 (по десятибалльной шкале)
Уровень сложности: 5 (по десятибалльной шкале)
Разработчик (автор): Программист сайта kursovik.com (письмо автору)
Ключевые слова: Информационная безопасность, Проектирование системы информационной безопасности
Функции программы:
В качестве основной темы курсового проектирования выбирается следующая: «Проектирование системы информационной безопасности на примере (предприятия или организации)».
В качестве объекта защиты может выступать:
1. Информационная система предприятия.
2. Локальная (ЛВС) или корпоративная вычислительная сеть.
3. Автоматизированное рабочее место (АРМ) в выделенном помещении.
4. Система электронного документооборота.
5. Традиционный (бумажный) документооборот.
В качестве “предприятия” должно выступать то предприятие, на котором студент проходил производственную практику. С целью сохранения конфиденциальности название предприятия может быть изменено на общее, ничего не значащее. Например: ООО “Предприятие” или МУП “Учреждение”. Все изменения должны быть согласованы с руководителем проекта.
Основным объектом защиты должна выбираться информационная система предприятия. При этом под ней подразумевается совокупность базы данных предприятия, программы-оболочки, используемой для работы с ней, серверов, на которых расположена база, АРМ пользователей, коммуникационное оборудование, линии связи, дополнительное оборудование (принтеры, сканеры и т.п.).
В случае если на предприятии проходили практику несколько студентов, допускается разделение объекта защиты на несколько частей, в зависимости от условий предприятия. В этих условиях так же допускается в качестве объекта защиты выбрать ЛВС предприятия
или систему документооборота.
АРМ выбирается в качестве объекта защиты только в тех случаях, когда на предприятии нет ЛВС. Т.е. для небольших предприятий или структурных подразделений, оснащенных только одним локальным компьютером.
Традиционный документооборот может быть выбран только в качестве дополнительного объекта защиты или для предприятий, не оснащённых средствами вычислительной техники (СВТ).
Допускается выполнение курсовой работы, имеющей исследовательский характер, являющегося реальным, выполняемым по тематике кафедры, либо реализованного практически в виде реального действующего прибора, демонстрационного стенда, системы и т.д.
Любые изменения и уточнения в тематике курсового проектирования должны быть согласованны с руководителем и допускаются только с его разрешения.
Описание (отчет): Есть на 28 страниц, посмотреть оглавление
На данный момент (5 декабря 2024) на выполнении находится 32 заказа.
Количество программистов, занятых выполнением текущих заказов: 15.
В текущем месяце (декабрь 2024) нами уже выполнено 4 заказа.
В текущем году (2024) нами уже выполнено 710 заказов.
В прошлом году (2023) нами было выполнено 777 заказов.
В позапрошлом году (2022) нами было выполнено 690 заказов.
Количество активных программистов на сайте: 68.
Загруженность отдела заказами: 34%.
К работе прилагается:
- 1) отчет - 28 стр.
- 2) презентация - 13 стр.
Перед покупкой готовой работы не забудьте проверить её оригинальность. Запросить у администратора проверку текущей оригинальности работы по версии системы Антиплагиат.РУ
ВНИМАНИЕ ! Если данный отчет Вам не подходит, то Вы можете заказать написание нового отчета (согласно Вашему оглавлению) автору данной программы. Чтобы узнать цену, нажмите на эту ссылку.
Введение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 1 . Анализ исходных данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 1 .1 Характеристика предприятия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 1 .2 Анализ технической оснащенности предприятия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 2 . Расчет информационных рисков . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .