Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Актуальность проблемы безопасности информации в автоматизированных системах (АС), ее обработки и передачи по каналам связи ни у кого не вызывает сомнений.
Создан заказ №1772105
24 февраля 2017

Актуальность проблемы безопасности информации в автоматизированных системах (АС), ее обработки и передачи по каналам связи ни у кого не вызывает сомнений.

Как заказчик описал требования к работе:
Дисциплина: "Теоретические основы компьютерной безопасности" Реферат + презентация. Подробности в приложенном файле.
Фрагмент выполненной работы:
Введение В настоящее время информация, как результат автоматизированной обработки, с каждым годом определяет действия или воздействия не только все наибольшего числа людей, но и все наибольшего числа технических систем, сделанных человеком. Отсюда становится понятна актуальность задачи защиты информации в компьютерных системах с целью недопущения ее применения во вред людям и государству. Для эффективного решения данной задачи необходим полный анализ всех возможных способов несанкционированного доступа к информации в компьютерных системах, что позволяет своевременно принять меры для противодействия вероятным угрозам. (работа была выполнена специалистами author24.ru) Здесь под несанкционированным доступом к информации понимается такой доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ является реализацией преднамеренной угрозы информационно- компьютерной безопасности и часто называется еще атакой или нападением на компьютерную систему. Современные вычислительные системы являются территориально распределенными компьютерными сетями, объединяющими с помощью каналов связи различные компьютеры и локальные сети. Уязвимость распределенных вычислительных систем значительно выше уязвимость автономных компьютеров. Это связано, прежде всего, с открытостью, масштабностью и неоднородностью самих локальных сетей. В соответствии с этим есть много методик атак на современные компьютерные сети. При этом численность угроз информационной безопасности и методик их реализации каждый день возрастает. Главными причинами считаются недостатки информационных технологий, а также неуклонный подъем сложности программно-аппаратных средств. Актуальность проблемы безопасности информации в автоматизированных системах (АС), ее обработки и передачи по каналам связи ни у кого не вызывает сомнений. Работы в данном направлении проводятся в мире уже больше 30 лет, в том числе по разработке основ построения и теории защиты, а также соответствующих стандартов оценки ее прочности. Однако различного рода потери от несанкционированного доступа (НСД) к информации продолжают возрастать.  При построении защиты информации сложился подход, базирующийся на представлении процесса ее обработки в виде абстрактной вычислительной среды, в которой работают большое количество субъектов (пользователей и процессов) с большим количеством объектов (ресурсы и наборы данных). При этом построение системы защиты заключается в создании защитной среды в виде некоторого множества ограничений и процедур, способных под управлением ядра безопасности запретить несанкционированный и реализовать санкционированный доступ субъектов к объектам и защиту последних от преднамеренных и случайных внешних и внутренних угроз. Этапы построения защищенных автоматизированных систем. Основные этапы построения защищенных автоматизированных систем. Архитектура современных автоматизированных систем беспрерывно развивается, что обоснованно необходимостью максимального обеспечения потребностей разработчиков и пользователей за счет появления и внедрения инновационных информационных технологий. В первую очередь, это касается повышения качества, гибкости и производительности системы, а также необходимости обеспечивания наибольшей производительности для бизнеса при автоматизации какой-либо сферы, связанной с обработкой информации. В настоящее время в ИТ сфере активно развиваются такие тренды, как технологии мобильного доступа к ресурсам автоматизированных систем, виртуализация, облачные технологии, повсеместное внедрение беспроводных сетей и т.д. Интенсивное проникновение ИТ во все сферы человеческой деятельности приводит к развитию новых средств приема и обработки информации, порождает целые новые направления, к примеру, создание вычислительных сетей технологичных физических объектов, взаимодействующих между собой и внешней средой (интернет вещей). При этом нужно понимать, что развитие архитектуры современных автоматизированных систем не имеет возможность обходить стороной вопросы, касающиеся обеспечения информационной безопасности в данных системах. Современные способы и средства защиты информации развиваются с учетом условий и способов обработки информации, доступа к ней, и с учетом появляющихся новых методик атак на автоматизированные системы. Именно наличие реализованного комплекса мер и средств защиты информации в автоматизированной системе в соответствии с необходимым классом защиты позволяет отнести автоматизированную систему к защищенной. Таким образом, одной из первоочередных задач при построении защищенной автоматизированной системы является её классификация и классификация информационных ресурсов, обрабатываемых в системе, что в дальнейшем позволит определить необходимый класс защиты автоматизированной системы. Для определения рационального комплекса мер и средств защиты нужно принимать во внимание особенности информационных процессов в системе и применяемых информационных технологий, критериев эксплуатации, а также вероятные угрозы информационной безопасности для системы. Именно полученные в итоге первичного сбора и анализа исходные данные об автоматизированной системе позволяют определить требования по защите информации (Рис.2), а также пути реализации требований по защите информации в автоматизированной системе. В общем необходимо выделить следующие основные этапы построения защищенных автоматизированных систем: (Рис.1) - Классификация автоматизированных систем (государственная информационная система (ГИС), информационная система персональных данных (ИСПДн), корпоративная ИС, обрабатывающая коммерческую тайну и т.д.). Определение угроз безопасности информации в автоматизированной системе. Определение требований по защите информации в автоматизированной системе. - Разработка защищенной автоматизированной системы или системы защиты автоматизированной системы (проектирование, макетирование, тестирование). - Внедрение защищенной автоматизированной системы или системы защиты автоматизированной системы (установка и настройка средств защиты, внедрение организационных мер защиты). - Декларирование соответствия защищенной автоматизированной системы требованиям по защите информации, например, аттестация автоматизированной системы. Определение методов контроля эффективности защитыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
25 февраля 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
АндрейZ71
5
скачать
Актуальность проблемы безопасности информации в автоматизированных системах (АС), ее обработки и передачи по каналам связи ни у кого не вызывает сомнений..docx
2021-03-11 23:24
Последний отзыв студента о бирже Автор24
Общая оценка
4.4
Положительно
Очень вежливая и приятная в общении. Справилась со сложной работой в короткий срок на все 100…. Цена качества не просто соответствует , а даже удивила немного. Можете смело довериться и обращаться)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Организация в РФ контроля и надзора за обработкой персональных данных
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Средства безопасности ОС Windows 7. Особенности, достоинства и недостатки.
Доклад
Информационная безопасность
Стоимость:
300 ₽
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
ИССЛЕДОВАНИЕ ПОДХОДОВ К ОБНАРУЖЕНИЮ АКТИВНОСТИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Выпускная квалификационная работа
Информационная безопасность
Разработка плана аудита ИБ для энергетической компании (Непрерывность бизнеса).
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
рекомендации по ликвидации последствий инцидентов информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение программно-аппаратных средств обеспечения безопасности игрового клуба «Цель»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проблемы обеспечения информационной безопасности Казахстана
Статья
Информационная безопасность
Стоимость:
300 ₽
Математические модели технических каналов утечки информации.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы защиты информации в телекоммуникационных системах!
Реферат
Информационная безопасность
Стоимость:
300 ₽
Веб-страница как гипертекстовые документ. Структура адреса веб-страницы
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность Почтового сервера
Реферат
Информационная безопасность
Стоимость:
300 ₽
« Средства восстановления потерянных и удалённых файлов»
Реферат
Информационная безопасность
Стоимость:
300 ₽
Политика ИБ и политика СУИБ организации: сходства и различия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защищенные мобильные устройства (телефоны, ноутбуки и планшеты). Обзор
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат по предмету "Сетевые технологии и информационная безопасность"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы