Информационные потоки и анализ системы защиты информации в ООО «ЛУКОЙЛ-ИНФОРМ»

Информационные потоки и анализ системы защиты информации в ООО «ЛУКОЙЛ-ИНФОРМ»

Вид работы:   |   Предмет работы:   |   Количество листов: 26

Введение ………………………………………………………………………….. Глава 1. Направления обеспечения защиты конфиденциальной информации в Российской Федерации……………………………………………………………………….. 1.1 Основные понятия и определения конфиденциальной информации в Российской Федерации……………………………………………………… 1.2 Нормативно правовые основы […]


Введение …………………………………………………………………………..
Глава 1. Направления обеспечения защиты конфиденциальной информации в Российской Федерации………………………………………………………………………..
1.1 Основные понятия и определения конфиденциальной информации в Российской Федерации………………………………………………………
1.2 Нормативно правовые основы государственного регулирования в области информационной информации…………………………………….
1.3 Угрозы безопасности конфиденциальным данным предприятия, методы защиты……………………………………………………………..
Глава 2. Информационные потоки и анализ системы защиты информации в ООО «ЛУКОЙЛ-ИНФОРМ»……………………………………………………..
2.1 Информация о нижегородском филиале ООО «ЛУКОЙЛ-ИНФОРМ» в г. Кстово…………………………………………………….
2.2 Структура нижегородского филиала ООО «ЛУКОЙЛ-ИНФОРМ»..
2.3 Отдел сервиса информационной безопасности в нижегородском филиале ООО «ЛУКОЙЛ-ИНФОРМ»……………………………………
2.4 Техническое обеспечение на предприятии и анализ защищённости сети предприятия…………………………………………………………..
Глава 3. Модернизация системы защиты информации на примере отдела кадров в нижегородском филиале ООО «ЛУКОЙЛ-ИНФОРМ»……………..
3.1 Актуальные уязвимости и защита от них, с помощью выбранного антивирусного программного обеспечения………………………………
3.1.1 Модель актуальных угроз…………………………………….
3.1.2 «Уязвимость 0-го дня»………………………………………..
3.1.3 Минимизация рисков при использовании внешних устройств…………………………………………………………….
3.2 Установка и настройка системы защиты информации………………
3.2.1 Характеристика системы Kaspersky Security Center………..
3.2.2 Тестирование функционала межсетевого экрана…………..
3.2.3 Контроль способности ОС к шифрованию …………………
3.2.4 Контроль доступа к внешним устройствам…………………
3.2.5 Создание и использование эталонных АРМ для контроля за устанавливаемым и запускаемым программным обеспечением…..
3.2.6 Тестирование на основе функции «Анализ известных уязвимостей»………………………………………………………….
3.3 Работа с эталонными АРМ (создание и использование шаблонных АРМ для контроля за устанавливаемым и запускаемым программным обеспечением)
Экономическое обоснование выполненной работы…………………………
Заключение………………………………………………………………………..
Библиографический список…………………………………………………….










ПОМОЩЬ С НАУЧНОЙ РАБОТОЙ

Подготовим для Вас работу по стандартам Вузов

Готовая работа с высокой уникальностью по минимальной цене
Срок выполнения от 2 часов
Антиплагиат более 70%

Быстрый заказ работы





[honeypot 2Mp1wUz2rkcR2jj1Ahxo]

Мы перезвоним через 5 минут

Яндекс.Метрика

Error: Please enter a valid email address

Error: Invalid email

Error: Please enter your first name

Error: Please enter your last name

Error: Please enter a username

Error: Please enter a password

Error: Please confirm your password

Error: Password and password confirmation do not match