Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Исследование способов защиты информационных систем, в которых используются мобильные устройства
Создан заказ №1095505
10 апреля 2016

Исследование способов защиты информационных систем, в которых используются мобильные устройства

Как заказчик описал требования к работе:
Тематика работы (исследовательской/дипломной) связана с построением системы обеспечения информационной безопасности (СОИБ) для информационных систем, обработка информации в которых предполагает использование мобильных устройств. По сути, предметом исследования будет клиент-серверная модель, элемента ми которой будут определенные средства вычислительной техники и прикладное программное обеспечение. Предполагаемые этапы работы следующие: 1. Моделирование объекта защиты. Изучение существующих (проектируемых/функционирующих) информационных систем в соответствии со сформулированным предметом исследования. 2. Изучение несертифицированных средств защиты информации (СЗИ), предлагаемых рынком для такого типа систем. 3. Формирование пула технических и организационных требований к подсистемам информационной безопасности СОИБ, опирающимся на нормативные документы ИБ в РФ 4. Изучение специфики (использование) применения сертифицированных СЗИ для данных систем. 5. Разработка архитектуры СОИБ на основании проведенных исследований
подробнее
Фрагмент выполненной работы:
Введение Актуальность данной тематики очень высока в наше время, так-как каждый день в мире появляется тысячи различных угроз и большое количество различных методов обхода защиты и использования всевозможных уязвимостей. Основной задачей данной работы является определение зависимости между наиболее вероятными специфичными угрозами ЗИ, содержащейся в информационных системах, при доступе к ним с помощью мобильных устройств и условиями использования мобильных устройств. (работа была выполнена специалистами Автор 24) Для решения поставленной задачи нужно определить главные свойства мобильных устройств, влияющие на безопасность информации, условия пользования мобильных устройств, влияющие на ЗИ, рассмотреть все возможные комбинации условий для каждой определить самые вероятные угрозы ЗИ. Так же стоит отметить рост создания и использования в работе различных организаций большого разнообразия информационных систем, так-как в них ведется обработка большого количества разнообразных данных и информации, включающих конфиденциальную тайну, коммерческую тайну, а также гостайну, персональные данные и другие важные документы, следует уделять повышенное внимание для обеспечения комплексной безопасности той или иной информационной системе, с которой Вы работаете. Информационные системы представляют собой, в некотором роде базу данных и именно она, очень часто является целью злоумышленников. Заполучив эту базу данных, злоумышленник может нанести колоссальный вред не только предприятию, но и государственной организации. Заполучив данные, злоумышленник может использовать их в своих личных, корыстных целях, например продать данные на “черном рынке”, передать конкурентам или же, если это касается государственной тайны передать иностранным шпионам. За каждый противоправный и незаконный поступок предусмотрена ответственность, например, за разглашение государственной тайны (Статья 283 УК РФ.) грозит ответственность:В Виде ареста от четырех до шести месяцев или же лишением свободы до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью до трех лет или без такового. Действие, повлекшее по неосторожности тяжкие последствия, которые могут повлечь за собой наказание в виде лишением свободы от трех до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью до трех лет.Как мы поняли, информационные системы, а именно из база данных является “Лакомым кусочком” для злоумышленников, которые пойдут на многое, чтобы заполучить ее, они будут использовать различные методы для ее получения, поэтому организациям и предприятиям необходимо организовывать эшелонированную, комплексную защиту информационных систем. Для обеспечения комплексной защиты персональных данных в информационной системе предварительно следует построить модель угроз. Модель угроз осуществления защиты ПДн нужна для определения требований к системе защиты. Без нее нельзя построить адекватную и комплексную систему защиты.Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
13 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
АндрейZ71
5
скачать
Исследование способов защиты информационных систем, в которых используются мобильные устройства.docx
2017-02-20 17:19
Последний отзыв студента о бирже Автор24
Общая оценка
4.3
Положительно
Просим "Анализ финансовой деятельности" по факту " анализ хозяйственной деятельности"

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
информационные технологии
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Расчет базовых параметров телекоммуникационных систем
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Разработка базы данных неблагоприятных факторов производства
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Курсовая- Проектирование информационных систем. тема на выбор
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Техническое задание на разработку программы по теме магистерской работы
Другое
Информационные технологии
Стоимость:
300 ₽
Квантовые компьютеры
Реферат
Информационные технологии
Стоимость:
300 ₽
проектировка ЛВС организации с развертыванием рабочей группы на базе ОС WS 2019
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Модификация и внедрение информационной системы, управления логистикой и складом
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Организация сети с CAN-интерфейсом в программной среде Proteus
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование информационной системы: Управление образовательным учреждением
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Статистические методы обработки измерительной информации
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
2 варианта по работе с GNS3, курсовая работа
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Комплексная автоматизация учетных схем предприятия (курсовая по 1С)
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Разработка модели и решение задачи математического программирования
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование серверной части БД «Кулинария»(доработка курсовой)
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектированиелокальной компьютерной сети в отеле
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Организация сети с CAN-интерфейсом в программной среде Proteus
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Обющая теория связи
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Курсовая по одной из тем Сетевая экономика
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Читай полезные статьи в нашем
Этапы развития информационного общества
В истории человеческого общества неоднократно происходили кардинальные изменения в информационной области, вызванные появлением новых средств и методов обработки информации, которые принято называть информационными революциями. С их наступлением общество переходило на более высокий уровень развития и обретало новое качество. Информационные революции определяли переломные моменты в истории, которые...
подробнее
Географические информационные системы
Более половины информации, которая используется организациями, деятельность которых связана с учетом пространственного размещения объектов, состоит из географических или пространственных данных. ГИС обеспечивает возможность принимать оптимальные управленческие решения, основываясь на анализе пространственных данных.
С помощью современных ГИС стало возможным получать качественные и количественные х...
подробнее
Понятие модели и объекта, классификация моделей
В ходе своей деятельности люди используют модели, т.е. создают образ, копию того объекта, с которым им приходится работать. Человек, когда продумывает план действий, представляет результат своих действий, строит модель в уме.
Объект, для которого создают его модель, называют оригиналом или прототипом. Модель не является абсолютной копией своего прототипа, а лишь отражает основные его качества и сво...
подробнее
Использование графов в моделировании
Графических моделей достаточно много. Рассмотрим основные из них.
Например, есть словесное описание определенной местности: «Район состоит из пяти поселков: Дорожное, Булавино, Рудино, Крылово и Медвежье. Автомобильные дороги ведут от Дорожного к Булавино, от Дорожного к Крылово, от Булавино к Медвежьему, от Булавино к Крылово, от Крылово к Рудино». По такому описанию очень сложно представить такую...
подробнее
Этапы развития информационного общества
В истории человеческого общества неоднократно происходили кардинальные изменения в информационной области, вызванные появлением новых средств и методов обработки информации, которые принято называть информационными революциями. С их наступлением общество переходило на более высокий уровень развития и обретало новое качество. Информационные революции определяли переломные моменты в истории, которые...
подробнее
Географические информационные системы
Более половины информации, которая используется организациями, деятельность которых связана с учетом пространственного размещения объектов, состоит из географических или пространственных данных. ГИС обеспечивает возможность принимать оптимальные управленческие решения, основываясь на анализе пространственных данных.
С помощью современных ГИС стало возможным получать качественные и количественные х...
подробнее
Понятие модели и объекта, классификация моделей
В ходе своей деятельности люди используют модели, т.е. создают образ, копию того объекта, с которым им приходится работать. Человек, когда продумывает план действий, представляет результат своих действий, строит модель в уме.
Объект, для которого создают его модель, называют оригиналом или прототипом. Модель не является абсолютной копией своего прототипа, а лишь отражает основные его качества и сво...
подробнее
Использование графов в моделировании
Графических моделей достаточно много. Рассмотрим основные из них.
Например, есть словесное описание определенной местности: «Район состоит из пяти поселков: Дорожное, Булавино, Рудино, Крылово и Медвежье. Автомобильные дороги ведут от Дорожного к Булавино, от Дорожного к Крылово, от Булавино к Медвежьему, от Булавино к Крылово, от Крылово к Рудино». По такому описанию очень сложно представить такую...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы