Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Исследование способов защиты информационных систем, в которых используются мобильные устройства
Создан заказ №1095505
10 апреля 2016

Исследование способов защиты информационных систем, в которых используются мобильные устройства

Как заказчик описал требования к работе:
Тематика работы (исследовательской/дипломной) связана с построением системы обеспечения информационной безопасности (СОИБ) для информационных систем, обработка информации в которых предполагает использование мобильных устройств. По сути, предметом исследования будет клиент-серверная модель, элемента ми которой будут определенные средства вычислительной техники и прикладное программное обеспечение. Предполагаемые этапы работы следующие: 1. Моделирование объекта защиты. Изучение существующих (проектируемых/функционирующих) информационных систем в соответствии со сформулированным предметом исследования. 2. Изучение несертифицированных средств защиты информации (СЗИ), предлагаемых рынком для такого типа систем. 3. Формирование пула технических и организационных требований к подсистемам информационной безопасности СОИБ, опирающимся на нормативные документы ИБ в РФ 4. Изучение специфики (использование) применения сертифицированных СЗИ для данных систем. 5. Разработка архитектуры СОИБ на основании проведенных исследований
подробнее
Фрагмент выполненной работы:
Введение Актуальность данной тематики очень высока в наше время, так-как каждый день в мире появляется тысячи различных угроз и большое количество различных методов обхода защиты и использования всевозможных уязвимостей. Основной задачей данной работы является определение зависимости между наиболее вероятными специфичными угрозами ЗИ, содержащейся в информационных системах, при доступе к ним с помощью мобильных устройств и условиями использования мобильных устройств. (работа была выполнена специалистами author24.ru) Для решения поставленной задачи нужно определить главные свойства мобильных устройств, влияющие на безопасность информации, условия пользования мобильных устройств, влияющие на ЗИ, рассмотреть все возможные комбинации условий для каждой определить самые вероятные угрозы ЗИ. Так же стоит отметить рост создания и использования в работе различных организаций большого разнообразия информационных систем, так-как в них ведется обработка большого количества разнообразных данных и информации, включающих конфиденциальную тайну, коммерческую тайну, а также гостайну, персональные данные и другие важные документы, следует уделять повышенное внимание для обеспечения комплексной безопасности той или иной информационной системе, с которой Вы работаете. Информационные системы представляют собой, в некотором роде базу данных и именно она, очень часто является целью злоумышленников. Заполучив эту базу данных, злоумышленник может нанести колоссальный вред не только предприятию, но и государственной организации. Заполучив данные, злоумышленник может использовать их в своих личных, корыстных целях, например продать данные на “черном рынке”, передать конкурентам или же, если это касается государственной тайны передать иностранным шпионам. За каждый противоправный и незаконный поступок предусмотрена ответственность, например, за разглашение государственной тайны (Статья 283 УК РФ.) грозит ответственность:В Виде ареста от четырех до шести месяцев или же лишением свободы до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью до трех лет или без такового. Действие, повлекшее по неосторожности тяжкие последствия, которые могут повлечь за собой наказание в виде лишением свободы от трех до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью до трех лет.Как мы поняли, информационные системы, а именно из база данных является “Лакомым кусочком” для злоумышленников, которые пойдут на многое, чтобы заполучить ее, они будут использовать различные методы для ее получения, поэтому организациям и предприятиям необходимо организовывать эшелонированную, комплексную защиту информационных систем. Для обеспечения комплексной защиты персональных данных в информационной системе предварительно следует построить модель угроз. Модель угроз осуществления защиты ПДн нужна для определения требований к системе защиты. Без нее нельзя построить адекватную и комплексную систему защиты.Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
13 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
АндрейZ71
5
скачать
Исследование способов защиты информационных систем, в которых используются мобильные устройства.docx
2017-02-20 17:19
Последний отзыв студента о бирже Автор24
Общая оценка
4.3
Положительно
Просим "Анализ финансовой деятельности" по факту " анализ хозяйственной деятельности"

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
1. Структура ГИС как интегрированной системы. 2. ГИС и прогнозные модели.
Реферат
Информационные технологии
Стоимость:
300 ₽
Выполнить задания по дисциплине Информационные технологии в проф. деятельности
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Телекоммуникационные технологии
Реферат
Информационные технологии
Стоимость:
300 ₽
Лабораторные работы Основы програмирования и алгоритмизации
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Написать эссе по распределенным вычислениям и приложениям
Эссе
Информационные технологии
Стоимость:
300 ₽
Исследование сигналов конечной последовательности
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Технология управления автотранспортом предприятия
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Пояснительная записка к программе на Delphi. Программа-секретарь.
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Чертёж. Информационное моделирование. Инженерная графика. ЗД модели (Renga)
Чертёж
Информационные технологии
Стоимость:
300 ₽
реклама в сети интернет
Доклад
Информационные технологии
Стоимость:
300 ₽
Использование IDEF – технологий для описания работы пункта общественного питания
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Методы и средства проектирования информационных систем и технологий
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Курсовая работа по компьютерной графике
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование информационной системы цветочного салона
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование подсистемы управления продажами информационной системы Кафе
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Математическая модель функционирования устройства голосового консультанта
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
модель информационной системы учёта факультетов для студента
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Управление проектом внедрения модуля ERP-системы в торговой компании
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Читай полезные статьи в нашем
Этапы развития информационного общества
В истории человеческого общества неоднократно происходили кардинальные изменения в информационной области, вызванные появлением новых средств и методов обработки информации, которые принято называть информационными революциями. С их наступлением общество переходило на более высокий уровень развития и обретало новое качество. Информационные революции определяли переломные моменты в истории, которые...
подробнее
Географические информационные системы
Более половины информации, которая используется организациями, деятельность которых связана с учетом пространственного размещения объектов, состоит из географических или пространственных данных. ГИС обеспечивает возможность принимать оптимальные управленческие решения, основываясь на анализе пространственных данных.
С помощью современных ГИС стало возможным получать качественные и количественные х...
подробнее
Понятие модели и объекта, классификация моделей
В ходе своей деятельности люди используют модели, т.е. создают образ, копию того объекта, с которым им приходится работать. Человек, когда продумывает план действий, представляет результат своих действий, строит модель в уме.
Объект, для которого создают его модель, называют оригиналом или прототипом. Модель не является абсолютной копией своего прототипа, а лишь отражает основные его качества и сво...
подробнее
Использование графов в моделировании
Графических моделей достаточно много. Рассмотрим основные из них.
Например, есть словесное описание определенной местности: «Район состоит из пяти поселков: Дорожное, Булавино, Рудино, Крылово и Медвежье. Автомобильные дороги ведут от Дорожного к Булавино, от Дорожного к Крылово, от Булавино к Медвежьему, от Булавино к Крылово, от Крылово к Рудино». По такому описанию очень сложно представить такую...
подробнее
Этапы развития информационного общества
В истории человеческого общества неоднократно происходили кардинальные изменения в информационной области, вызванные появлением новых средств и методов обработки информации, которые принято называть информационными революциями. С их наступлением общество переходило на более высокий уровень развития и обретало новое качество. Информационные революции определяли переломные моменты в истории, которые...
подробнее
Географические информационные системы
Более половины информации, которая используется организациями, деятельность которых связана с учетом пространственного размещения объектов, состоит из географических или пространственных данных. ГИС обеспечивает возможность принимать оптимальные управленческие решения, основываясь на анализе пространственных данных.
С помощью современных ГИС стало возможным получать качественные и количественные х...
подробнее
Понятие модели и объекта, классификация моделей
В ходе своей деятельности люди используют модели, т.е. создают образ, копию того объекта, с которым им приходится работать. Человек, когда продумывает план действий, представляет результат своих действий, строит модель в уме.
Объект, для которого создают его модель, называют оригиналом или прототипом. Модель не является абсолютной копией своего прототипа, а лишь отражает основные его качества и сво...
подробнее
Использование графов в моделировании
Графических моделей достаточно много. Рассмотрим основные из них.
Например, есть словесное описание определенной местности: «Район состоит из пяти поселков: Дорожное, Булавино, Рудино, Крылово и Медвежье. Автомобильные дороги ведут от Дорожного к Булавино, от Дорожного к Крылово, от Булавино к Медвежьему, от Булавино к Крылово, от Крылово к Рудино». По такому описанию очень сложно представить такую...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы