Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель нашей работы – разработать эффективную СЗИ на примере отделения банка.
Создан заказ №2214770
20 июля 2017

Цель нашей работы – разработать эффективную СЗИ на примере отделения банка.

Как заказчик описал требования к работе:
35 страниц стандартного машинописного текста. дополнительные указания в прикрепленном файле
Фрагмент выполненной работы:
Введение На сегодняшний день, вопросы информационной безопасности – одни из самых актуальных, ведь возможности злоумышленников многократно выросли, особенно в последние годы. Век информационных технологий принес массу возможностей, но вместе с тем добавил и рисков ИБ. Защита информации любого учреждения или предприятия сегодня важнейшая задача, которая ставится на первый план, как мелкими организациями, так и на государственном уровне [1]. (работа была выполнена специалистами author24.ru) Необходимость данной защиты в РФ нашла выражение в создании Государственной системы защиты информации (ГСЗИ) и в развитии правовой базы ИБ. Приняты и введены в действие законы «О государственной тайне», «Об информации, информатизации и защите информации», «Доктрина информационной безопасности Российской Федерации» и другие законы и правовые акты [2]. Особенно актуальны вопросы безопасности при защите информации организаций, непосредственно работающих с финансами и личными данными населения, примером чего является отделение банка. Защита данного учреждения должна строиться комплексно, особенно акцентироваться на защите информационных систем (ИС) банка, как программной инфраструктуры, регулирующей деятельность всего банка. Автоматизированная информационная система (АИС) является неотъемлемой частью любой современной организации, вне зависимости от ее сферы деятельности и используются повсеместно. Данные системы обслуживают огромное количество клиентов на самых разных уровнях, позволяя автоматизировать работу учреждения в целом. ИС предназначены для обеспечения работоспособности информационной инфраструктуры организации, предоставления различных видов информационных сервисов, автоматизации финансовой и производственной деятельности, а также бизнес-процессов организации. Также они позволяют сократить как временные, финансовые, так и трудовые затраты [11]. Все современные АИС сложны, и с точки зрения безопасности, в какой-то степени опасны, даже без возможного вмешательства злоумышленников. Ведь в программном обеспечении (ПО) постоянно обнаруживаются уязвимые места и новые ошибки. Поэтому сегодня приходится учитывать чрезвычайно широкий спектр программного и аппаратного обеспечения, различные средства инженерно-технической защиты, а также многочисленные связи между компонентами. Создание грамотной СЗИ – ключевой этап в обеспечении безопасности каждой организации. Любая СЗИ эффективна только тогда, когда нейтрализует актуальные угрозы ее безопасности. Цель нашей работы – разработать эффективную СЗИ на примере отделения банкаПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
23 июля 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
vladimirvi
5
скачать
Цель нашей работы – разработать эффективную СЗИ на примере отделения банка..docx
2017-07-26 14:24
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Прекрасный автор! Сделала все вовремя и верно, а самое главное за приемлемую цену! Очень советую, сам буду обращаться еще!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Система защиты компьютера с использованием паролей
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Моделирование сложных систем безопасности в электронных торговых площадках
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Создать программу шифрования и дешифрования данных
Задача по программированию
Информационная безопасность
Автоматизация и обеспечение информационной безопасности
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
разработка информационной системы доставки товара из магазина
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Металлические шкафы,сейфы и хранилища
Реферат
Информационная безопасность
Стоимость:
300 ₽
Система программно-аппаратной защиты на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационно-аналитическое обеспечение безопасности предпринимательской деятельности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ программного обеспечения на наличие вредоносных объектов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение нейросетей для классификации и локализации устройств Wi-Fi
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
разработка программно-аппаратных инженерно технической
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Написать программу по выбранной Вами теме, и оформить курсовую
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование локальной вычислительной сети предприятия (по заданным параметраметрам)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ основных направлений обеспечения комплексной безопасности объектов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка политики безопасности персональных данных
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проблемы безопасности в Интернете
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка методики выявления инцидентов информационной безопасности.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы