Заказ работы

Заказать
Каталог тем

Самые новые

Значок файла Определение показателя адиабаты воздуха методом Клемана-Дезорма: Метод, указ. / Сост.: Е.А. Будовских, В.А. Петрунин, Н.Н. Назарова, В.Е. Громов: СибГИУ.- Новокузнецк, 2001.- 13 (4)
(Методические материалы)

Значок файла ОПРЕДЕЛЕНИЕ ОТНОШЕНИЯ ТЕПЛОЁМКОСТИ ГАЗА ПРИ ПОСТОЯННОМ ДАВЛЕНИИ К ТЕПЛОЁМКОСТИ ГАЗА ПРИ ПОСТОЯННОМ ОБЪЁМЕ (3)
(Методические материалы)

Значок файла Лабораторная работа 8. ОПРЕДЕЛЕНИЕ ДИСПЕРСИИ ПРИЗМЫ И ДИСПЕРСИИ ПОКАЗАТЕЛЯ ПРЕЛОМЛЕНИЯ СТЕКЛА (4)
(Методические материалы)

Значок файла ОПРЕДЕЛЕНИЕ УГЛА ПОГАСАНИЯ В КРИСТАЛЛЕ С ПО-МОЩЬЮ ПОЛЯРИЗАЦИОННОГО МИКРОСКОПА Лабораторный практикум по курсу "Общая физика" (3)
(Методические материалы)

Значок файла Лабораторная работа 7. ПОЛЯРИЗАЦИЯ СВЕТА. ПРОВЕРКА ЗАКОНА МАЛЮСА (6)
(Методические материалы)

Значок файла Лабораторная работа № 7. ИЗУЧЕНИЕ ВРАЩЕНИЯ ПЛОЩАДИ ПОЛЯРИЗАЦИИ С ПОМОЩЬЮ САХАРИМЕТРА (5)
(Методические материалы)

Значок файла Лабораторная работа 6. ДИФРАКЦИЯ ЛАЗЕРНОГО СВЕТА НА ЩЕЛИ (6)
(Методические материалы)

Каталог бесплатных ресурсов

КОНТРОЛЬНАЯ РАБОТА. Информационная безопасность. Подсистема криптографической защиты информации

КОНТРОЛЬНОЕ ЗАДАНИЕ

Контрольное задание предусматривает анализ и оценку системы информационной безопасности предприятия в разрезе следующих разделов:

Введение.

Во введении обосновывается необходимость защиты информации в компьютерных системах рассматриваемого предприятия.

1.    Общая характеристика системы информационной безопасности предприятия.

В данном разделе описывается миссия, цели и задачи системы информационной безопасности предприятия.

2.    Структура функциональной части системы информационной безопасности предприятия.

Приводится структурная схема системы информационной безопасности предприятия в целом, и по уровням защиты. Даётся правовое обоснование деятельности предприятия в сфере информационной безопасности и характеристика организационных методов защиты информации в компьютерных системах предприятия.

3.     Анализ функциональной подсистемы.

Приводится состав заданной функциональной подсистемы системы информационной безопасности предприятия. Оценивается его полнота. Рассматриваются методы защиты информации в заданной подсистеме, их соответствие современным требованиям.

Заключение.

Заключение содержит основные выводы (резюме) по теме



Размер файла: 44.5 Кбайт
Тип файла: doc (Mime Type: application/msword)
Заказ курсовой диплома или диссертации.

Горячая Линия


Вход для партнеров