Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Введение 3
1 Анализ уязвимостей информации хозяйствующего субъекта 5
1.1 Определение объектов защиты 12
1.2 Формирование целей и задач по анализу уязвимостей защищаемой информации 14
2 Рекомендации по анализу уязвимостей защищаемой информации хозяйствующего субъекта 17
2.1 Модели оценки уязвимости информации 18
2.2 Рекомендации по использованию моделей оценки уязвимости информации 22
Заключение 26
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 28
Выдержка из текста
Анализ уязвимостей является основой:
для формирования унитарной политики обеспечения безопасности компании;
координации работы структурных подразделений организации;
принятия решений и осуществления процедур, направленных на устранение, выявление и предотвращение последствий различных угроз;
поиска новых задач, направленных на модернизацию обеспечения ИБ.
В современном мире для обеспечения конфиденциальности информации необходимо не просто создание частных механизмов защиты, а осуществление реализации системного подхода, состоящего из комплекса взаимосвязанных мер, таких как применение специальных технических средств и программных продуктов, нормативно-правовых актов, проведение организационных и морально-этических мероприятий противодействия. Планомерный характер защиты происходит из совокупных действий злоумышленников, стремящихся добыть важную для них информацию любыми средствами. Целью курсовой работы является изучение форм информационной уязвимости хозяйствующего субъекта, исследование возможных угроз и каналов утечки информации, разработка концепции рекомендации по анализу уязвимостей защищаемой информации.
Список использованной литературы
Введение 3
1 Анализ уязвимостей информации хозяйствующего субъекта 5
1.1 Определение объектов защиты 12
1.2 Формирование целей и задач по анализу уязвимостей защищаемой информации 14
2 Рекомендации по анализу уязвимостей защищаемой информации хозяйствующего субъекта 17
2.1 Модели оценки уязвимости информации 18
2.2 Рекомендации по использованию моделей оценки уязвимости информации 22
Заключение 26
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 28