или
Заказать новую работу(фрагменты работы)
| Учебное заведение: | Другие города > ДРУГОЕ |
| Тип работы: | Дипломные работы |
| Категория: | Информационная безопасность, Информационные технологии, Программирование |
| Год сдачи: | 2017 |
| Количество страниц: | 47 |
| Оценка: | 4 |
| Дата публикации: | 03.04.2019 |
| Количество просмотров: | 584 |
| Рейтинг работы: |
Специальность 10.02.03 Информационная безопасность автоматизированных систем
ВУЗ ИЖГТУ Кафедра ЗИКС. Диплом защищался в 2017 году на 4. В дипломе информация строго по теме, без воды. В качестве бонуса приложу презентацию, рецензию, речь, раздаточный материал. Антиплагиат 70+%
Удачи в сдаче!
(фрагменты работы)
Содержание Введение ........................................................................................................... 3 1 Концепция защиты персональных данных ................................................. 4 1.1 Виды информации. Законодательная основа для проведения мероприятий по защите персональных данных ............................................ 4 1.2 Виды угроз персональным данным .................................................... 10 1.3 Построение модели нарушителя......................................................... 15 2 Сущность и содержание защиты персональных данных .......................... 21 2.1 Описание рода деятельности ООО «Райзеком» .................................. 21 2.2 Анализ обрабатываемой информации и классификация персональных данных ........................................................................................................ 21 2.3 Информационная система, используемая для обработки персональных данных на предприятии .............................................................................. 22 3 Разработка системы защиты персональных данных ................................. 31 3.1 Организационные мероприятия по защите персональных данных .... 31 3.2 Физические мероприятия по защите информации в информационной системе персональных данных ................................................................... 33 3.3 Программно-аппаратные средства защиты персональных данных .... 37 Заключение ..................................................................................................... 46 Список использованной литературы .............................................................. 47
Похожие работы