Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка комплекса мероприятий по защите информации от утечки
Создан заказ №2212124
13 июля 2017

Разработка комплекса мероприятий по защите информации от утечки

Как заказчик описал требования к работе:
антиплагиат 70% оригинальности 40-45 листов работа
Фрагмент выполненной работы:
Введение Деятельность многих учреждений, как коммерческих, так и государственных, неотъемлема от использования информации самого разного плана. Ведь на сегодняшний день информация представляет собой товар, обладающий ценностью, особенно на финансовых рынках. Наибольшей ценностью обладают данные, использующиеся для достижения поставленных задач и целей организаций, а также персональные данные лиц (физических и юридических). (работа была выполнена специалистами author24.ru) Разглашение подобной информации создает серьезную угрозу безопасности и может носить многомиллиардные убытки, если речь идет о мировых корпорациях. Безусловно, в случае разглашения информации, не вся она может создавать данные угрозы, однако существует определенная часть, которая нуждается в особой защите, вне зависимости от деятельности учреждения, где она хранится. Данную информацию называют конфиденциальной [1]. Современные организации и учреждения все чаще подвергаются шпионажам самого разного плана и краже конфиденциальных сведений. Зачастую, в большинстве случаев учреждения (особенно муниципальные) до сих пор используют бумажные носители конфиденциальной информации из-за их более удобного обихода, практичного и долговечного хранения. Однако данные носители не имеют никаких особых степеней безопасности, как, впрочем, и электронные виды носителей, следовательно, вся ответственность за сохранность важных документов ложится на правильную организацию конфиденциального документооборота и создание грамотной системы защиты информации (СЗИ), включающую в себя как средства инженерно-технической защиты, так и мероприятия организационного плана [14]. Защита данных является важнейшей задачей на государственном уровне в любой стране. Необходимость такой защиты в России нашла выражение в создании Государственной системы защиты информации (ГСЗИ) и в развитии правовой базы информационной безопасности. Приняты и введены в действие законы «О государственной тайне», «Об информации, информатизации и защите информации», «Доктрина информационной безопасности Российской Федерации» и другие законы и правовые акты [2]. Интерес к вопросам информационной безопасности актуален и растет с каждым днем, что и определило выбор моей работы. Такой рост интереса связывают с возрастанием роли информационных ресурсов как таковых, а также расширением возможностей ИКТ и их повсеместного использования. Вместе с расширением этих возможностей, растут возможности и злоумышленников в части несанкционированного доступа (НСД) к хранимым данным и передаваемой информации. Информация становится гораздо более уязвимой благодаря развитию средств, методов и форм автоматизации процессов хранения и обработки информации, а также массовому применению ПК. Такая информация, может быть незаконно изменена, похищена или уничтожена. Особенно это актуально в таких уязвимых местах, как общеобразовательные учреждения, где хранятся персональные данные учеников и их родителейПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
16 июля 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user315022
5
скачать
Разработка комплекса мероприятий по защите информации от утечки.docx
2019-12-26 00:17
Последний отзыв студента о бирже Автор24
Общая оценка
4.9
Положительно
Отличный автор. Работа была сделана точно по заданной теме и полностью соответствовала методичке. Спасибо за работу!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Составить отчет по практике по информационной безопасности на предприятии
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Обеспечение экономической безопасности в инвестиционной сфере РФ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
СРОЧНО !!! Написание главы с математикой (30-50 стр) для уже готовой работы.
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Анализ деятельности одной из служб инкассации российских банков
Реферат
Информационная безопасность
Стоимость:
300 ₽
практическая часть нира. тема "интеллектуальная SIEM система"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Тема: Разработка проекта защиты беспроводной сети в организации "Х" / аал
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Методы и средства комплексной защиты информации в аэропорту
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы повышения надежности хранения информации на магнитных жестких дисках
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа. Информационная безопасность (работа бд)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системы контроля и управления доступом.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Технические средства контроля и защита от утечки информации на АТС
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование подсистемы криптографической защиты информации АС пенсионного фонда (ГКУ)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы