Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель исследования – выполнить исследование состояния и перспективы развития систем обеспечения безопасности информации в глобальных вычислительных сетях.
Создан заказ №1125124
20 апреля 2016

Цель исследования – выполнить исследование состояния и перспективы развития систем обеспечения безопасности информации в глобальных вычислительных сетях.

Как заказчик описал требования к работе:
Тип работы: Курсовая работа Дисциплина: Информационная безопасность Тема работы: Построение модели защиты данных в информационной системе предприятия с использованием методов антивирусной защиты. Никитрий Объем работы: 25 страниц Дата сдачи: 28.04.2016 Сообщение: 1. Проанализировать внутреннюю ст руктуру предприятия, классифицировать объекты информатизации; 2. Определить объекты обработки и передачи конфиденциальной . 3. Определить состав, тип и вид обрабатываемых данных, цели, условия обработки, их срок хранения. Составить соответствующий документ. 4. Используя правовые документы, спроектировать модель защиты информации в ИС предприятия с использованием методов антивирусной защит
подробнее
Фрагмент выполненной работы:
Введение Рост международного рейтинга за счет развития интеллектуального потенциала государства является одним из приоритетных направлений внутренней политики в наше время. Основным двигателем данного процесса является эффективная система образования и науки, которая способна обеспечить государство современными технологиями и квалифицированными специалистами всех сфер жизнедеятельности страны. Постановка задачи. (работа была выполнена специалистами author24.ru) Рост количества преступлений в сфере высоких технологий диктует свои требования к защите ресурсов вычислительных сетей учебных заведений и ставит задачу построения собственной интегрированной системы безопасности. Именно решение этой задачи требует наличия нормативно-правовой базы, формирование концепции безопасности, разработку мероприятий, планов и процедур безопасной работы, проектирования, реализации и сопровождения технических средств защиты информации (СЗИ) в рамках образовательного учреждения. Эти составляющие определяют единую политику обеспечения информационной безопасности в высшем учебном заведении. Учитывая вышесказанное при формировании системы информационной безопасности целесообразно обратиться к международному опыту в области защиты информации и бизнес процессов. Одними из самых важных нормативно-технических документов, которые стимулируют развитие защищенных информационных систем, сетей и средств есть документы, стандартизируют требования и критерии оценки безопасности. Самыми практичными и эффективными стандартами информационной безопасности является (в хронологическом порядке): Критерии безопасности компьютерных систем, Европейские критерии безопасности информационных технологий, Федеральные критерии безопасности информационных технологий, Канадские критерии безопасности компьютерных систем, Общие критерии безопасности информационных технологий и семейство стандартов ISO . Наиболее актуальными в сфере защиты информации является семейство стандартов ISO 27000 и непосредственно основополагающие:ISO / IEC 27001: 2005 «Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования »;ISO / IEC 27002: 2005 «Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью (ранее ISO / IEC 17799: 2005)». Предмет исследования – литературные источники, отчеты компаний-производителей современных решений обеспечения информационной безопасности, способы обеспечения безопасности компьютерной сети на примере компании «Никитрий». Цель исследования – выполнить исследование состояния и перспективы развития систем обеспечения безопасности информации в глобальных вычислительных сетях. Задачи исследования: рассмотреть основные направления защиты; раскрыть концепцию обеспечения защиты информации; оценить политику безопасности информации; раскрыть планирование защиты и управления системой защиты; рассмотреть основные принципы управления доступом; оценить протоколы обеспечения безопасности сообщенийПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
23 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
kontrol
5
скачать
Цель исследования – выполнить исследование состояния и перспективы развития систем обеспечения безопасности информации в глобальных вычислительных сетях..docx
2020-10-09 20:05
Последний отзыв студента о бирже Автор24
Общая оценка
4.1
Положительно
Работа сделана качественно и сдана раньше срока. Все требования выполнены, автор вежливый и отзывчивый, в работе нет воды и всё по делу

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
системы связи вс сша
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Средства безопасности ОС Windows 7. Особенности, достоинства и недостатки.
Доклад
Информационная безопасность
Стоимость:
300 ₽
«Обеспечение безопасности и защита электронного документооборота на предприятии»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Преступления в сети: примеры, судебная практика
Презентации
Информационная безопасность
Стоимость:
300 ₽
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита информации при использовании электронной почты на примере предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Защита служебных кабинетов от утечки информации по электрическому каналу
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Уязвимости механизмов идентификации пользователей в компьютерных сетях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
методическое пособие: настройка и установка kaspersky security center клиентской и серверной версии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Расчитать значения сходства/несходства для параметров сигнала ЭЭГ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Надзор и контроль в сфере безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ уязвимости домашней локальной сети и организация мероприятия по их устранению
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы