Отчет по практике по предмету: Информационная безопасность (Пример)
Содержание
Введение
1 Анализ компонент Secret Net Studio необходимых с экономической точки зрения
2 Экономическое обоснование необходимых компонентов из сценариев Secret Net Studio
3 Сертификаты Secret Net Studio и описание внедрение и стоимость при использовании различных сценариев
Вывод
СПИСОК ИСПОЛЬЗОВАНЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЯ 1 (Сравнения цен)
ПРИЛОЖЕНИЯ 2 (Лицензия Secret Net Studio)
ПРИЛОЖЕНИЯ 3 (Сценарий защиты № 1)
ПРИЛОЖЕНИЯ 4 (Сценарий защиты № 2)
ПРИЛОЖЕНИЯ 5 (Контроль скриптов Active Scripts)
ПРИЛОЖЕНИЯ 6 (Описание внедрение и стоимость при использовании различных сценариев)
ПРИЛОЖЕНИЯ 7 (Сертификат Secret Net Studio – С)
ПРИЛОЖЕНИЯ 8 (Сертификат Secret Net Studio)
Выдержка из текста
Производственная практика (по профилю специальности) проходила на базе _________ период с ________ по _______.
Цель практики: приобретение общих компетенций и освоение профессиональных компетенции по ПМ.03 Программно-аппаратные и технические средства защиты информации.
Тема практики: «Экономическое обоснование необходимости компонент Secret Net Studio для обеспечения информационной безопасности предприятия».
Задачи практики:
1. Анализ компонент Secret Net Studio необходимых с экономической точки зрения.
2. Экономическое обоснование необходимых компонентов из сценариев Secret Net Studio.
3. Сертификаты Secret Net Studio и описание внедрение и стоимость при использовании различных сценариев.
Список использованной литературы
1. Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах
2. Приказ Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 г. № 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах"
3. Оптимизационный метод проведения сравнительного анализа средств защиты информации от несанкционированного доступа
4. Нечаев М. Правовые и организационные основы комплексных систем защиты информации // Корпоративные системы. – 2008. – № 2. – С.54-57.
5. НД ТЗИ 3.7-003-05 "Порядок проведения работ по созданию комплексной системы защиты информации в информационно-телекоммуникационной системе"
6. ГОСТ 34.602-89 Техническое задание на создание автоматизированной системы.
7. Измалкова С.А., Тарасов А.В. Принципы построения эффективной системы информационной безопасности // Управление общественными и экономическими системами. – 2006. – № 2
8. ГОСТ 34.603-92. Информационная технология. Виды испытаний автоматизированных систем. М.. 1993.
9. Бугайский К. Проблемы построения систем информационной безопасности //"Information Security/ Информационная безопасность"
- 2008. – № 2
10. Secret Net Studio [Электронный ресурс]
// https://www.securitycode.ru/products/secret-net-studio