Информационная безопасность Аттестационная работа (ВАР/ВКР) Информатика

Аттестационная работа (ВАР/ВКР) на тему Организация защиты информации при использовании электронного документооборота на предприятии

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Введение. 4

1 АНАЛИЗ
СУЩЕСТВУЮЩИХ ПОДХОДОВ К РЕШЕНИЮ ЗАДАЧИ ОЦЕНКИ ЗАЩИЩЕННОСТИ ДАННЫХ.. 4

1.1 Состояние проблемы обеспечения защиты данных,
обрабатываемых в информационных системах. 5

1.2 Особенности процедуры оценки защищенности
информационных ресурсов. 6

1.3 Анализ возможностей существующих программных
продуктов, осуществляющих оценку защищенности информационных ресурсов. 9

1.4 Обзор методов выбора средств защиты информации. 12

1.5 Выбор модели представления знаний в автоматизированной
системе выбора средств защиты персональных данных на основе анализа их
защищенности. 13

Выводы к первой главе. 14

2
ФОРМАЛИЗАЦИЯ ПРОЦЕДУРЫ ОЦЕНКИ ЗАЩИЩЕННОСТИ И ВЫБОРА СРЕДСТВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ
ДАННЫХ.. 16

2.1 Сетевая модель представления знаний в
автоматизированной системе выбора средств защиты персональных данных на основе
анализа их защищенности. 16

2.2 Разработка методики категорирования данных. 22

2.3 Методика оценки рисков безопасности данных системы документооборота  на основе математического ожидания. 26

Программно-математическое
воздействие (вредоносная программа) 27

2.4 Модель выбора средств защиты данных документооборота,
обрабатываемых в информационных системах персональных данных в условиях многокритериальной
нечеткой оценки альтернатив. 30

2.5 Разработка функциональной модели автоматизированной
системы выбора средств защиты данных системы документооборота на основе анализа
их защищенности. 36

2.7 Порядок работы с автоматизированной системой выбора средств
защиты данных системы документооборота 
на основе анализа их защищенности. 43

2.8  Реализация
результатов работы.. 44

Выводы ко второй главе. 56

Заключение. 58

Списокиспользованныхисточников.. 59

Похожие работы