Экономическое обоснование необходимости компонент Secret Net Studio для обеспечения информационной безопасности предприятия

Содержание

Введение

1 Анализ компонент Secret Net Studio необходимых с экономической точки зрения

2 Экономическое обоснование необходимых компонентов из сценариев Secret Net Studio

3 Сертификаты Secret Net Studio и описание внедрение и стоимость при использовании различных сценариев

Вывод

СПИСОК ИСПОЛЬЗОВАНЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЯ 1 (Сравнения цен)

ПРИЛОЖЕНИЯ 2 (Лицензия Secret Net Studio)

ПРИЛОЖЕНИЯ 3 (Сценарий защиты №1)

ПРИЛОЖЕНИЯ 4 (Сценарий защиты №2)

ПРИЛОЖЕНИЯ 5 (Контроль скриптов Active Scripts)

ПРИЛОЖЕНИЯ 6 (Описание внедрение и стоимость при использовании различных сценариев)

ПРИЛОЖЕНИЯ 7 (Сертификат Secret Net Studio – С)

ПРИЛОЖЕНИЯ 8 (Сертификат Secret Net Studio)

Выдержка из текста

Производственная практика (по профилю специальности) проходила на базе _________ период с ________ по _______.

Цель практики: приобретение общих компетенций и освоение профессиональных компетенции по ПМ.03 Программно-аппаратные и технические средства защиты информации.

Тема практики: «Экономическое обоснование необходимости компонент Secret Net Studio для обеспечения информационной безопасности предприятия».

Задачи практики:

1. Анализ компонент Secret Net Studio необходимых с экономической точки зрения.

2. Экономическое обоснование необходимых компонентов из сценариев Secret Net Studio.

3. Сертификаты Secret Net Studio и описание внедрение и стоимость при использовании различных сценариев.

Список использованной литературы

1. Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах

2. Приказ Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 г. № 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах"

3. Оптимизационный метод проведения сравнительного анализа средств защиты информации от несанкционированного доступа

4. Нечаев М. Правовые и организационные основы комплексных систем защиты информации // Корпоративные системы. – 2008. – №2. – С.54-57.

5. НД ТЗИ 3.7-003-05 "Порядок проведения работ по созданию комплексной системы защиты информации в информационно-телекоммуникационной системе"

6. ГОСТ 34.602-89 Техническое задание на создание автоматизированной системы.

7. Измалкова С.А., Тарасов А.В. Принципы построения эффективной системы информационной безопасности // Управление общественными и экономическими системами. – 2006. – № 2

8. ГОСТ 34.603-92. Информационная технология. Виды испытаний автоматизированных систем. М.. 1993.

9. Бугайский К. Проблемы построения систем информационной безопасности //"Information Security/ Информационная безопасность" – 2008. – №2

10. Secret Net Studio [Электронный ресурс] // https://www.securitycode.ru/products/secret-net-studio

Похожие записи