Контрольная работа на тему: разработать комплекс мер защиты информации от попыток несанкционированного доступа, вариант №5

1200

Готовая учебная работа для Рыбинского государственного авиационного технического университета.

По дисциплине: “Информационные технологии в управлении качеством и защита информации”. Вар. №5.

✅В студенческую работу входит: 21 страница, формат А4, теоретическая, практическая и графическая части.

Содержание.

1. Разработать комплекс мер защиты информации от попыток несанкционированного доступа к ней непрофессионального злоумышленника..4
2. Сформулировать комплекс мер по физической защите носителей..5
3. Разработать структуру информационной системы для осуществления анализа со стороны руководства..7
3.1. Описание предметной области информационной системы 7
3.2. Описание основных разделов на уровне ТЗ..10
3.3. Описание входной информации..12
3.4. Описание выходной информации..13
3.5. Блок-схема алгоритма..15
3.6 Проблемы, связанные с обработкой информации..16
Вывод..16
4. Разработать рабочую процедуру по защите информации, отнесенной к определенной категории важности..17
Список использованной литературы..21

wws Анастасия / Консультант Написать нам в WhatsApp.

Ознакомительная часть из готовой контрольной работы по предмету: “Информационные технологии в управлении качеством и защита информации”. Вариант №5.

Работа полностью готова, вам останется лишь только распечать, подписать титульный лист и сдать на проверку преподавателю в РГАТУ или его филиалы: в городах: Рыбинск, Ярославль, Гаврилов Ям, Тутаев.

Задание.

1. Разработать комплекс мер защиты информации от попыток несанкционированного доступа к ней непрофессионального злоумышленника.
2. Сформулировать комплекс мер по физической защите носителей.
3. Разработать структуру информационной системы для осуществления анализа со стороны руководства.
4. Разработать рабочую процедуру по защите информации, отнесенной к определенной категории важности.

Разработать комплекс мер защиты информации от попыток несанкционированного доступа к ней непрофессионального злоумышленника.

В настоящее время различными предприятиями применяется целый комплекс мер по защите всей нашей сети от несанкционированного доступа. Причем вопросу безопасности компании уделяет повышенное внимание:

1. Разработка определенных инструкций по обеспечению компьютерной безопасности, этим занимается соответствующий персонал компании.
2. Уделяется особое внимание организационным вопросам обеспечения безопасности всех наших систем. Дело в том, что подавляющее большинство случаев проникновения в сеть злоумышленников связано с качеством подготовки персонала.
3. Регистрация попыток взлома сети. Число случаев, когда бы взломщику удалось добиться своей цели, сведено к минимуму.

Сформулировать комплекс мер по физической защите носителей.

Критерии, отвечающие универсальной системе защиты:
-обладать большим запасом прочности, то есть учитывать высокий уровень пиратов вообще, и российских в частности;
-не использовать дорогостоящие аппаратные приспособления, повышающие стоимость конечного продукта;
-не привязываться к аппаратной конфигурации компьютера, поскольку персональный компьютер не есть вещь в себе, и его отдельные компоненты могут и должны быть заменяемыми по мере старения.

Разработать структуру информационной системы для осуществления анализа со стороны руководства. Описание предметной области информационной системы.

Реализация продукции производственным предприятием является важнейшим показателем объема его деятельности. Реализацией готовой продукции завершается кругооборот средств, авансированных на производство. Она необходима для возобновления цикла производства.

Реализация продукции осуществляется в соответствии с заключенными договорами с покупателями (заказчиками) или путем свободной продажи через розничную торговлю. В договорах указывается ассортимент, сроки отгрузки, количество и качество продукции, цена, форма расчетов, санкции за невыполнение договорных обязательств и др.

Отзывы

Отзывов пока нет.

Будьте первым, кто оставил отзыв на “Контрольная работа на тему: разработать комплекс мер защиты информации от попыток несанкционированного доступа, вариант №5”