Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель исследования – выполнить исследование состояния и перспективы развития систем обеспечения безопасности информации в глобальных вычислительных сетях.
Создан заказ №1125124
20 апреля 2016

Цель исследования – выполнить исследование состояния и перспективы развития систем обеспечения безопасности информации в глобальных вычислительных сетях.

Как заказчик описал требования к работе:
Тип работы: Курсовая работа Дисциплина: Информационная безопасность Тема работы: Построение модели защиты данных в информационной системе предприятия с использованием методов антивирусной защиты. Никитрий Объем работы: 25 страниц Дата сдачи: 28.04.2016 Сообщение: 1. Проанализировать внутреннюю ст руктуру предприятия, классифицировать объекты информатизации; 2. Определить объекты обработки и передачи конфиденциальной . 3. Определить состав, тип и вид обрабатываемых данных, цели, условия обработки, их срок хранения. Составить соответствующий документ. 4. Используя правовые документы, спроектировать модель защиты информации в ИС предприятия с использованием методов антивирусной защит
подробнее
Фрагмент выполненной работы:
Введение Рост международного рейтинга за счет развития интеллектуального потенциала государства является одним из приоритетных направлений внутренней политики в наше время. Основным двигателем данного процесса является эффективная система образования и науки, которая способна обеспечить государство современными технологиями и квалифицированными специалистами всех сфер жизнедеятельности страны. Постановка задачи. (работа была выполнена специалистами author24.ru) Рост количества преступлений в сфере высоких технологий диктует свои требования к защите ресурсов вычислительных сетей учебных заведений и ставит задачу построения собственной интегрированной системы безопасности. Именно решение этой задачи требует наличия нормативно-правовой базы, формирование концепции безопасности, разработку мероприятий, планов и процедур безопасной работы, проектирования, реализации и сопровождения технических средств защиты информации (СЗИ) в рамках образовательного учреждения. Эти составляющие определяют единую политику обеспечения информационной безопасности в высшем учебном заведении. Учитывая вышесказанное при формировании системы информационной безопасности целесообразно обратиться к международному опыту в области защиты информации и бизнес процессов. Одними из самых важных нормативно-технических документов, которые стимулируют развитие защищенных информационных систем, сетей и средств есть документы, стандартизируют требования и критерии оценки безопасности. Самыми практичными и эффективными стандартами информационной безопасности является (в хронологическом порядке): Критерии безопасности компьютерных систем, Европейские критерии безопасности информационных технологий, Федеральные критерии безопасности информационных технологий, Канадские критерии безопасности компьютерных систем, Общие критерии безопасности информационных технологий и семейство стандартов ISO . Наиболее актуальными в сфере защиты информации является семейство стандартов ISO 27000 и непосредственно основополагающие:ISO / IEC 27001: 2005 «Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования »;ISO / IEC 27002: 2005 «Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью (ранее ISO / IEC 17799: 2005)». Предмет исследования – литературные источники, отчеты компаний-производителей современных решений обеспечения информационной безопасности, способы обеспечения безопасности компьютерной сети на примере компании «Никитрий». Цель исследования – выполнить исследование состояния и перспективы развития систем обеспечения безопасности информации в глобальных вычислительных сетях. Задачи исследования: рассмотреть основные направления защиты; раскрыть концепцию обеспечения защиты информации; оценить политику безопасности информации; раскрыть планирование защиты и управления системой защиты; рассмотреть основные принципы управления доступом; оценить протоколы обеспечения безопасности сообщенийПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
23 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
SergeyP29
5
скачать
Цель исследования – выполнить исследование состояния и перспективы развития систем обеспечения безопасности информации в глобальных вычислительных сетях..docx
2020-10-09 20:05
Последний отзыв студента о бирже Автор24
Общая оценка
4.1
Положительно
Работа сделана качественно и сдана раньше срока. Все требования выполнены, автор вежливый и отзывчивый, в работе нет воды и всё по делу

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Деловая разведка
Реферат
Информационная безопасность
Стоимость:
300 ₽
решение задач по информационному праву
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Браузер Opera 35. Уязвимости и средства безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
18 Wi-Fi сеть колледжа с аутентификацией пользователей на основе RADIUS-сервера
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
ИССЛЕДОВАНИЕ ПОДХОДОВ К ОБНАРУЖЕНИЮ АКТИВНОСТИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Выпускная квалификационная работа
Информационная безопасность
2 Лабораторные по предмету Информационная безопасность
Другое
Информационная безопасность
Стоимость:
300 ₽
Аппаратные комплексы расчёта надежности средств связи
Реферат
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выявление, анализ и оперативное устранение уязвимостей в информационной системе.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение конфиденциальности информационных ресурсов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы