Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
ПРОГРАММНО-АППАРАТНЫЕ И ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Создан заказ №2202330
7 июля 2017

ПРОГРАММНО-АППАРАТНЫЕ И ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Как заказчик описал требования к работе:
ВВЕДЕНИЕ − Несколько фраз об актуальности технической и программно-аппаратной защиты информации (информационной безопасности) организации, особенно его организационного обеспечения. − Два слова об организации, где проходится практика − Цель практики и какие перед вами стоят задачи (все пишется в обе зличенной форме) 1 Описание объекта защиты __________ 1.1 ​Общая характеристика и организационная структура _______ − Дается название организации, ее местонахождение, описывается деятельность организации. − Дается в виде схемы структура организации. Кто кому подчиняется. − Коротко функционал 1.2 Сведения о зданиях и помещениях − схема территории, схема зданий (поэтажные планы), схема выделенного помещения (для которого будут определяться технические каналы утечки информации) 1.3 Информационная система − описание ОТСС и ВТСС организации. − компьютерной сеть (архитектура, топология со схемами, среда передачи данных, оборудование). 1.4 Выявление возможных угроз информационной безопасности объекта защиты − Короткое вступление об угрозах информационной безопасности организации, о том, что она понесет ущерб от их реализации. − Выделяются угрозы организации и уязвимости, через которые они могут быть реализованы, оформляется в таблицу (пример ниже). − Классификация может быть разная. В конце каждой главы делается короткий вывод по тому, что в ней написано (без слова вывод) !!!!!!!!!! 2 Изучение системы защиты __________________ 2.1 Анализ существующей системы защиты объекта. 2.1.1 Характеристика существующих мер по защите информации в …. − Короткое вступление о важности ЗИ объекта − Организационное обеспечение защиты объекта (внутренний распорядок, правила доступа и пребывания в организации и выделенных помещениях, способы хранения ключей, охрана организации в дневное и ночное время и т. д.). 2.1.2 Анализ инженерно-технической защиты объекта − Описание территории организации и ее зданий со схемой территории (наличие забора, калиток, шлагбаумов, систем видеонаблюдения, система охраны периметра, СКУД на территорию). При описании указывать типы шлагбаумов, электронных замков и т.п. − Поэтажные планы, планы пожарной и охранной сигнализаций, расположение системы видео наблюдения, куда подается сигнал, решетки на окнах, защита от ПЭМИН и т.п 2.1.3 Анализ программно-аппаратной защиты объекта − ПАЗИ: ПО, стоит ли антивирус (указать какой, межсетевой экран, парольная защита, разграничение доступа, специальные ПА средства защиты, системы резервного копирования и т.п.) 2.4 Выявление недостатков инженерно-технической и программно-аппаратной системы защиты информации предприятия − Перечисляются выявленные недостатки инженерно-технической и П-А защиты информации организации. − Делается вывод (без слова вывод) по второй главе. 3 Разработка мероприятий по совершенствованию технической и программно-аппаратной защите информации 3.1 Усовершенствование инженерно-технического обеспечения системы защиты информации Пояснение. Могут быть не все подпункты!!!!!!!!!!! − − Разработка системы охраны периметра − − Разработка пожарной сигнализации − − Разработка охранной сигнализации − − Разработка системы видеонаблюдения − Выбор системы охраны помещений − − Выбор аппаратуры поста управления − Выбор активных средств защиты информации по ПЭМИН и т.п. 3.2 Усовершенствование программно-аппаратного обеспечения системы защиты информации Пояснение. Могут быть не все подпункты!!!!!!!!!!!!!!!! − Изменение структуры локальной вычислительной сети − Выбор средства межсетевого экранирования − Выбор средства защиты информации от несанкционированного доступа к информации − Организация системы резервного копирования информации − Выбор операционной системы и настройка подсистемы безопасности − Выбор антивирусного средства защиты информации − Выбор средств защиты от несанкционированного копирования информации Вывод по третьей главе о повышении уровня защищенности организации после внедрения ваших усовершенствований. ЗАКЛЮЧЕНИЕ − В соответствии с введением делаете заключение СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ − Не забывайте перечислить кроме книг, законы, ГОСТЫ, РД, положения и т.д. ПРИЛОЖЕНИЯ − Как оформляются заголовки приложений описано в требованиях по оформлению отчета. − Начинку можно оформлять как угодно, желательно (меньше уйдет бумаги)
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ Во все времена информация являлась важным ресурсом, и владение достоверной и актуальной информацией всегда давало преимущество одной из сторон. Проблема защиты информации возникла на заре зарождения человеческого общества, и актуальность этой проблемы с каждым днём всё возрастала. Параллельно с прогрессом в области информационных технологий постоянно увеличивается и количество возможных угроз, начиная от технических неисправностей и заканчивая действиями злоумышленников. Постоянное увеличение объема конфиденциальной информации, широкое использование различных технических средств для ее обработки, хранения и передачи, появление новых методов и средств несанкционированного доступа к информации требуют серьезного подхода к защите информации. (работа была выполнена специалистами Автор 24) Практика проходила в смоленском филиале ГК Белфорт, расположенном по адресу г.Смоленск, ул. Юннатов 12. Группа компаний Белфорт была основана в 1995 году, профессионалами в области поставок и обслуживания копировальной техники. Целью практики является ознакомление с программно аппаратными комплексами защиты информации и организационным обеспечением информационной безопасности организации и совершенствование мер защиты. Задачами учебной практики являются: ознакомление с программно-аппаратными, техническими и организационными средствами защиты информации; изучение объекта защиты; выявление угроз; анализ средств защиты объекта; разработка мер по повышению безопасности объектаПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
10 июля 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
DWork
5
скачать
ПРОГРАММНО-АППАРАТНЫЕ И ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ.docx
2020-11-22 12:14
Последний отзыв студента о бирже Автор24
Общая оценка
4.7
Положительно
Работа сделана вовремя.Принята 100 из 100. На все вопросы отвечает быстро и грамотно.Буду сотрудничать с этим автором дальше. Советую.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Исследование безопасности сети с использованием инструментов Essential NetTools и Wireshark
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Поиск конфиденциальной информации в pdf документах
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Надежность информационных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Автоматизация налогообложения физ. Лиц, для конкретной организации.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Информационные системы органов исполнительной власти
Реферат
Информационная безопасность
Стоимость:
300 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Применение различных асимметричных алгоритмов
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Эксплуатация сетевых конфигураций
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Proximity-карты и считыватели применяемые в СКУД
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Производственная практика: эксплуатационная практика
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
отчёт по преддипломной практике
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Сделать отчёт по Учебной практике по теме связанной с программ. средствами защиты информ.
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Скрытые цифровые водяные знаки в изображениях - разработка программного продукта.
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
любой язык программирования
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы