Обеспечение информационной безопасности автоматизированных систем филиала Ростелекома

Скачать демо-версию работы
  • Содержание:

    Введение 3
    1. Аналитическое исследование современных методов защиты информационных ресурсов 5
    2. Общее знакомство с предприятием 11
    3. Знакомство с IT-инфраструктурой предприятия 15
    4. Изучение средств защиты информации и техническая эксплуатация данных средств 21
    Заключение 26
    Список использованных источников 28

  • Выдержка из работы:

    Введение

    Обеспечение информационной безопасности государственных и коммерческих объектов в настоящее время приобретает особую актуальность. Злоумышленники, получив в своё распоряжение высокотехнологическое оборудование, создают угрозу обширных техногенных катастроф в масштабах целых государств.
    Говоря о том, какие могут быть угрозы, можно привести длинный список, например кража, пожар, нападение, экологические угрозы и т.д. Этот список постоянно дополняется все новыми угрозами. Методы и средства обеспечения информационной безопасности развиваются весьма быстро, как качественно, так и количественно.
    ........................................................................................................................................................
    1. Аналитическое исследование современных методов защиты информационных ресурсов

    Новые информационные технологии тесно вошли в жизнь практически каждого члена общества. Массовая доступность сети Интернет привело к использованию глобальной сети передачи данных во всех сферах жизни и деятельности не только компаний, но и каждого человека в отдельности. По мере роста использования информационных систем в бизнес-процессах предприятия и в личной жизни людей в геометрической прогрессии растет и степень озабоченности сохранением информации [7].
    Под термином информационная безопасность обычно имеется в виду степень защищенности информации и обслуживающей её инфраструктуры от различного рода несанкционированных действий (случайных или преднамеренных), которые имеют естественную или искусственную природу. Данные действия могут нанести урон владельцам или пользователям информации, а также поддерживающей инфраструктуре [1].
    ....................................................................................................................................................................................................
    Список использованных источников

    1. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» (ред. от 21.12.2013).
    2. Федеральный закон Российской Федерации от 26 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.12.2013).
    3. Положение о методах и способах защиты информации в информационных системах персональных данных, утвержденное приказом ФСТЭК России от 5 февраля 2010 года № 58 (зарегистрировано Минюстом России 19 февраля 2010 года № 16456).
    ..........................................................................................................................................

Не подошла работа?

Закажите написание эксклюзивной работы по Вашим требованиям