Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка рекомендаций по повышению эффективности защиты конфиденциальной информации в организации ООО Атлант
Создан заказ №1102310
12 апреля 2016

Разработка рекомендаций по повышению эффективности защиты конфиденциальной информации в организации ООО Атлант

Как заказчик описал требования к работе:
прикрепляю 2 файла: * Методичка к выполнению дипломной работы *Отчет по практике, там информация о компании
Фрагмент выполненной работы:
ВВЕДЕНИЕ На сегодняшнее время информация является одним из основных ресурсов каждой страны. Нарастающее соперничество вокруг информационного ресурса, состязание за достижение превосходства в области информации начинает занимать очень весомое место в геополитическом соперничестве наиболее развитых стран планеты. В новейшем историческом этапе, когда экстенсивный рост за счет получения новых ресурсов методом силового овладения территориями и всеми богатствами соседних стран оказались неактуальными и малоэффективными, поднялся вопрос о нахождении новых методов геополитической борьбы в сфере информации. Стает ясно, что в глобализации сферы информации эффективная национальная система обеспечения безопасности информации становится очень влиятельным фактором в политике любого субъекта геополитической борьбы. (работа была выполнена специалистами Автор 24) И, наоборот, неэффективная система безопасности информации становится фактором, который может привести к полномасштабным катастрофам, последствия этих катастроф могут вызывать неорганизованность управления государствами и обрушение финансовых систем стран. Поэтому, актуальность защиты информации на предприятии на данный момент одна из основных задач сфер информатизации в связи с расширением информационных ресурсов и возможностей вычислительной техники. Основной идеей защиты информации как общественного явления является установление и реализация организационных, морально-этических и нормативно правовых взаимоотношений между людьми, которые обеспечивают сбалансирование интересов человека, государства и общественности в сфере информации. Суть безопасности информации многие специалисты рассматривают как исключение нанесения вреда защищаемому объекту, его работе или свойствам. В главном документе в сфере защиты информации – Доктрине информационной безопасности Российской федерации – под безопасностью информации понимается «состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства». Объектом исследования в нашей работе выступает ООО «Атлант», предметом исследования - процесс организации разработки организационно-технических решений по обеспечению защиты конфиденциальной информации на предприятии. Целью данной работы является разработка рекомендаций по повышению эффективности защиты конфиденциальной информации в ООО «Атлант». Для достижения заданной цели в работе необходимо выполнить ряд задач: - провести анализ нормативно-правовой базы обеспечения защищенности автоматизированных систем предприятий; - осуществить анализ угроз и уязвимостей в корпоративной сети рассматриваемого предприятия; - провести анализ административных мер и программных средств для защиты автоматизированной системы предприятия; - выбрать средство защиты рассматриваемой системы и описать его работу; - привести контрольный пример реализации проекта. При написании проекта были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы. Для решения поставленных задач в работе необходимо будет рассмотреть правовые документы по защите автоматизированных систем на предприятии, рассмотреть заданное предприятие и провести анализ его угроз и уязвимостей. По анализу угроз и уязвимостей необходимо будет рассмотреть основные организационные и технические средства для защиты системы предприятия и выбрать и описать эти средства для рассматриваемого предприятия. В итоге работы необходимо привести контрольную реализацию проекта с учетом выбранных организационных и технических средств в работе. Актуальной и очень важной задачей на сегодняшний день есть проблема создания защищенных распределенных ИС и интегрированных сетей, которые используют технологии защиты информации. Введение комплексных проектов информатизации совместно с решениями по информационной безопасности, дает возможность увеличить прибыльность клиента и экономическую эффективность. Корпоративные системы и сети, которые внедрили на предприятия, объективно ведут к росту стоимости информации, обрабатываемой и хранящейся в них. Выполнение решений, которые обеспечивают безопасность информационных ресурсов (неотъемлемых ресурсов для современного ведения бизнеса), дает возможность увеличить эффективность всего процесса информатизации и гарантировать целостность, подлинность и конфиденциальность дорогой деловой информации, находящейся в локальных и глобальных информационных средах. Наиболее лучшее применение информационных технологий в сочетании с технологиями в области информационной безопасности, есть важным стратегическим фактором увеличения конкурентоспособности нынешних организаций и предприятийПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
19 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ша_елена
5
скачать
Разработка рекомендаций по повышению эффективности защиты конфиденциальной информации в организации ООО Атлант.docx
2016-04-22 21:41
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Речь с презентацией отличные!) В универе всем все понравилось. осталось защититься

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Меры защиты сервиса валидности с учëтом угроз безопасности
Статья
Информационная безопасность
Стоимость:
300 ₽
1. Разработка организационных мер защиты информации на предприятии ООО «КМК»
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Реферат по безопасности предпринимательской деятельности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Подсистема информационной безопасности объекта КИИ.
Выпускная квалификационная работа
Информационная безопасность
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
«Разработка дискреционной модели защиты информации в корпоративной сети предприятия».
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Защищённый электронный документооборот
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Экономическая оценка угроз информационной безопасности в организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Проектирование локальной вычислительной сети поликлиники на основе технологии GIGABIT Ethernet
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Защита персональных данных в медицинских учреждениях
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
обеспечение информационой безоастьнлсть с помошью разграничение прав доступа
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы