Автор работы: Пользователь скрыл имя, 12 Февраля 2014 в 09:27, курсовая работа
1. Провести анализ деятельности предприятия (основные функции, организационная структура, используемое программное и аппаратное обеспечение).
2. Проверка наличия уязвимых мест в информационной безопасности.
3. Существующие меры защиты информационной безопасности.
4. Проверка наличия уязвимых мест в физической безопасности.
5. Существующие меры физической безопасности.
6. Построить модели угроз технологической и эксплуатационной безопасности ПО.
7. Выводы и рекомендации.