Карта сайта
Готовые работы
Готовые работы
Более 1 000 работ. База готовых работ постоянно пополняется.
Доставка
Доставка
Доставка Вашего заказа по Москве и Туле осуществляется бесплатно.
Гарантии
Гарантии
Бесплатная доработка в соответствии с возможными замечаниями.
Сделать заказ
Разработка концепции информационной безопасности фирмы. - Курсовая работа. - 30 стр. - 1000 р.

Введение
Глава 1. Необходимость и правовое обеспечение в вопросе защите информации
1.1. Анализ внешних и внутренних угроз информации  ограниченного доступа
1.2. Анализ правовой базы являющейся основой организационной защиты информации
1.3. Основные документы, регламентирующие деятельность отделов и сотрудников Фирмы по обеспечению информационной безопасности
Глава 2. Разработка концепции информационной безопасности фирмы
2.1. Концепция информационной безопасности Фирмы
2.2. Разработка распорядительных документов по защите информации в информационных системах и сетях
Заключение

Список литературы
1. Батурин, Ю. М., Жодзинский, А. М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, А.М. Жодзинский. - М.: Юридическая литература, 2009. - 160 с.
2. Галатенко, В.А. Информационная безопасность - грани практического подхода / В.А. Галатенко. - М.: Филин, 2010.- 458 с.
3. Герасименко, В. А, Малюк, А. А. Основы защиты информации / В. А. Герасименко, А.А. Малюк. - М.: Известия, 2007. – 898 с.
4. Девянин, П.Н., Теоретические основы компьютерной безопасности. Учебное пособие для вузов / П.Н. Девятин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. - М.: Радио и связь, 2010. - 192с.
5. Домарев, В. В.. Безопасность Информационных Технологий. Методология создания систем защиты / Домарев В.В. – Москва - Санкт-Петербург - Киев, 2009. – 236с.
6. Жуков, Н.С., Информационная безопасность на объекте информатизации. Практическое руководство / Н.С. Жуков, А.Ю. Кораблев, Ю.Н. Мельников. – М.: Наука, 2010. -  895с.
7. Мельников, Ю. Н., Обеспечение целостности информации в вычислительных системах / Ю.Н. Мельников, В.А. Мясников, Ю.П. Лутковский // Техническая кибернетика.- 2009. - №1. -  С. 72 – 79.
8. Мельников, Ю.Н. Общие принципы защиты информации / Ю.Н. Мельников // Информационные технологии. - 2009. №7. - С.21-27.
9. Мельников, Ю.Н., Иванов, Д.Ю. Многоуровневая безопасность в корпоративных сетях. Международный форум информатизации - 2008: Доклады международной конференции «Информационные средства и технологии». 17-19 октября 2008 г. В 3-х тт. Т. 2. - М.: Станкин, 2009. - 245 с.
10. Мельников, Ю.Н. Электронная Цифровая Подпись - Электронная Цифровая Подпись: всегда ли она подлинная? / Ю.Н. Мельников // Банковские технологии. – 2009. - №5. - С. 56-61.
11. Международный стандарт ISO/IEC 17799. Информационные технологии – Свод практических правил для управления защитой информации, ISO/IEC, 2000.
12. Кустов,В. Н., Федорчук, А. А.. Методы встраивания скрытых сообщений / В.Н. Кустов, А.А. Федорчук. // Защита информации Конфидент.- 2009.- №3. – С. 34 - 37.
13. Козье, Д. Электронная коммерция / Д.Козье. -  М.: Издательско-торговый дом Русская Редакция, 2009.- 288с.
Черней, Г. А., Безопасность Автоматизированных Информационных Систем. / Г.А. Черней, С.А. Охрименко, Ф.С. Ляху. -  Кишинев: Наука К, 2009. - 236 с.

Для самостоятельной подготовки Вы можете воспользоваться нашими рекомендациями.