Введение
1. Описание системы и среды ее функционирования
2. Пользователи Системы
3. Класс защищенности разрабатываемой подсистемы
4. Горизонтальная модель сети
Возможно вы искали - Реферат: Информационная и компьютерная науки
4.1. Описание возможных угроз
4.2. Меры по устранению угроз безопасности сети
5. Вертикальная модель сети
5.1. Физический уровень
5.2. Канальный уровень
Похожий материал - Контрольная работа: Информационная культура и правовое государство
5.3. Сетевой уровень
5.4. Транспортный уровень
5.5. Прикладной уровень
5.6. Защита ОС
5.7. Прикладное и общесистемной ПО
Очень интересно - Реферат: Информационная культура, как способ вхождения в информационное общество
5.8. Защита СУБД
6. Организационные мероприятия
Заключение
Список литературы
Приложение №1. Схема сети АСОИ предприятия.
| КП - 02009562 - 654700 – 52 - 05 | |||||
| Измь | Лист | N докум. | Подпись | Дата | |
| Разраб. | Бритвин П.Ю. | Лит. | Лист | Листов | |
| Пров. | Некучаева Н.А. | 4 | 17 | ||
| Содержание | |||||
| ИС – 01 | |||||
Введение
Вам будет интересно - Контрольная работа: Информационная логистика
Разработка информационных систем автоматизации некоторых бизнес-процессов является достаточно затратным мероприятием. И не все Заказчики при принятии решения о необходимости проведения такого вида работ, полностью понимают требуемое количество затрат.
Классификация затрат создания ПО достаточно большая. Достаточно “проанализировать” все этапы жизненного цикла ПО. Однако, при анализе затрат на создание и сопровождение систем, следует знать о существовании среди них таких затрат, которые направлены на организацию устранения угроз нелегального использования информации системы, а так же на поддержание заданного уровня безопасности на протяжении всего срока использования системы.
Предусловием данной работы является уже готовая к вводу в опытную эксплуатацию – система управления бухгалтерским учетом “1С: Предприятие 8.0 Управление бухгалтерией”.
Целью проекта ставится анализ программно-аппаратного комплекса предприятия на возможность использования данной системы на предприятии и недопущения факта “утечки” (кражи) коммерческой информации.
Для решения данной цели необходимо решить следующие задачи:
Похожий материал - Курсовая работа: Информационная модель склада товаров
-проанализировать коммерческую информацию и определить класс безопасности такой системы;
-на основе класса безопасности определить перечень требований, которые должны быть соблюдены;
-проанализировать все угрозы и предложить меры по их устранению;
-представить перечень требуемых организационных мер, определить список должностных лиц, которым будут делегированы новые полномочия.