Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Актуальность проблемы безопасности информации в автоматизированных системах (АС), ее обработки и передачи по каналам связи ни у кого не вызывает сомнений.
Создан заказ №1772105
24 февраля 2017

Актуальность проблемы безопасности информации в автоматизированных системах (АС), ее обработки и передачи по каналам связи ни у кого не вызывает сомнений.

Как заказчик описал требования к работе:
Дисциплина: "Теоретические основы компьютерной безопасности" Реферат + презентация. Подробности в приложенном файле.
Фрагмент выполненной работы:
Введение В настоящее время информация, как результат автоматизированной обработки, с каждым годом определяет действия или воздействия не только все наибольшего числа людей, но и все наибольшего числа технических систем, сделанных человеком. Отсюда становится понятна актуальность задачи защиты информации в компьютерных системах с целью недопущения ее применения во вред людям и государству. Для эффективного решения данной задачи необходим полный анализ всех возможных способов несанкционированного доступа к информации в компьютерных системах, что позволяет своевременно принять меры для противодействия вероятным угрозам. (работа была выполнена специалистами author24.ru) Здесь под несанкционированным доступом к информации понимается такой доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ является реализацией преднамеренной угрозы информационно- компьютерной безопасности и часто называется еще атакой или нападением на компьютерную систему. Современные вычислительные системы являются территориально распределенными компьютерными сетями, объединяющими с помощью каналов связи различные компьютеры и локальные сети. Уязвимость распределенных вычислительных систем значительно выше уязвимость автономных компьютеров. Это связано, прежде всего, с открытостью, масштабностью и неоднородностью самих локальных сетей. В соответствии с этим есть много методик атак на современные компьютерные сети. При этом численность угроз информационной безопасности и методик их реализации каждый день возрастает. Главными причинами считаются недостатки информационных технологий, а также неуклонный подъем сложности программно-аппаратных средств. Актуальность проблемы безопасности информации в автоматизированных системах (АС), ее обработки и передачи по каналам связи ни у кого не вызывает сомнений. Работы в данном направлении проводятся в мире уже больше 30 лет, в том числе по разработке основ построения и теории защиты, а также соответствующих стандартов оценки ее прочности. Однако различного рода потери от несанкционированного доступа (НСД) к информации продолжают возрастать.  При построении защиты информации сложился подход, базирующийся на представлении процесса ее обработки в виде абстрактной вычислительной среды, в которой работают большое количество субъектов (пользователей и процессов) с большим количеством объектов (ресурсы и наборы данных). При этом построение системы защиты заключается в создании защитной среды в виде некоторого множества ограничений и процедур, способных под управлением ядра безопасности запретить несанкционированный и реализовать санкционированный доступ субъектов к объектам и защиту последних от преднамеренных и случайных внешних и внутренних угроз. Этапы построения защищенных автоматизированных систем. Основные этапы построения защищенных автоматизированных систем. Архитектура современных автоматизированных систем беспрерывно развивается, что обоснованно необходимостью максимального обеспечения потребностей разработчиков и пользователей за счет появления и внедрения инновационных информационных технологий. В первую очередь, это касается повышения качества, гибкости и производительности системы, а также необходимости обеспечивания наибольшей производительности для бизнеса при автоматизации какой-либо сферы, связанной с обработкой информации. В настоящее время в ИТ сфере активно развиваются такие тренды, как технологии мобильного доступа к ресурсам автоматизированных систем, виртуализация, облачные технологии, повсеместное внедрение беспроводных сетей и т.д. Интенсивное проникновение ИТ во все сферы человеческой деятельности приводит к развитию новых средств приема и обработки информации, порождает целые новые направления, к примеру, создание вычислительных сетей технологичных физических объектов, взаимодействующих между собой и внешней средой (интернет вещей). При этом нужно понимать, что развитие архитектуры современных автоматизированных систем не имеет возможность обходить стороной вопросы, касающиеся обеспечения информационной безопасности в данных системах. Современные способы и средства защиты информации развиваются с учетом условий и способов обработки информации, доступа к ней, и с учетом появляющихся новых методик атак на автоматизированные системы. Именно наличие реализованного комплекса мер и средств защиты информации в автоматизированной системе в соответствии с необходимым классом защиты позволяет отнести автоматизированную систему к защищенной. Таким образом, одной из первоочередных задач при построении защищенной автоматизированной системы является её классификация и классификация информационных ресурсов, обрабатываемых в системе, что в дальнейшем позволит определить необходимый класс защиты автоматизированной системы. Для определения рационального комплекса мер и средств защиты нужно принимать во внимание особенности информационных процессов в системе и применяемых информационных технологий, критериев эксплуатации, а также вероятные угрозы информационной безопасности для системы. Именно полученные в итоге первичного сбора и анализа исходные данные об автоматизированной системе позволяют определить требования по защите информации (Рис.2), а также пути реализации требований по защите информации в автоматизированной системе. В общем необходимо выделить следующие основные этапы построения защищенных автоматизированных систем: (Рис.1) - Классификация автоматизированных систем (государственная информационная система (ГИС), информационная система персональных данных (ИСПДн), корпоративная ИС, обрабатывающая коммерческую тайну и т.д.). Определение угроз безопасности информации в автоматизированной системе. Определение требований по защите информации в автоматизированной системе. - Разработка защищенной автоматизированной системы или системы защиты автоматизированной системы (проектирование, макетирование, тестирование). - Внедрение защищенной автоматизированной системы или системы защиты автоматизированной системы (установка и настройка средств защиты, внедрение организационных мер защиты). - Декларирование соответствия защищенной автоматизированной системы требованиям по защите информации, например, аттестация автоматизированной системы. Определение методов контроля эффективности защитыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
25 февраля 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
alexanderg
5
скачать
Актуальность проблемы безопасности информации в автоматизированных системах (АС), ее обработки и передачи по каналам связи ни у кого не вызывает сомнений..docx
2021-03-11 23:24
Последний отзыв студента о бирже Автор24
Общая оценка
4.4
Положительно
Очень вежливая и приятная в общении. Справилась со сложной работой в короткий срок на все 100…. Цена качества не просто соответствует , а даже удивила немного. Можете смело довериться и обращаться)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Использование нотификаторов файловой системы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнение работ по проектированию сетевой инфраструктуры
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Шифрование критически важной информации в АСУТП
Творческая работа
Информационная безопасность
Стоимость:
300 ₽
Контрольная работа по методам и средствам защиты информации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
сайт. сделать задания для сайта, информационная безопасность выполнить все задания
Задача по программированию
Информационная безопасность
реферат на тему охота за энигмой
Реферат
Информационная безопасность
Стоимость:
300 ₽
Технологии и средства обеспечения компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Придумать цель и задачи курсовой работы и актуальность
Другое
Информационная безопасность
Стоимость:
300 ₽
Основы управления информационной безопасностью
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Расчёт времени эвакуации из офиса, гостиницы и торгового центра с использованием программно
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Разработать проект - сеть государственного административного заведения
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Виды и состав угроз ИБ устройств Bluetooth
Реферат
Информационная безопасность
Стоимость:
300 ₽
Демографическая безопасность и правовая защита семьи
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основные аспекты обеспечения информационной безопасности Турции
Реферат
Информационная безопасность
Стоимость:
300 ₽
Apple vs Samsung: война патентов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность в современном мире
Реферат
Информационная безопасность
Стоимость:
300 ₽
Сетевая защита
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы