Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Обеспечение информационной безопасности АСУ ТП КВО: нормативно-правовые и технологические аспекты
Создан заказ №2226045
15 августа 2017

Обеспечение информационной безопасности АСУ ТП КВО: нормативно-правовые и технологические аспекты

Как заказчик описал требования к работе:
Срочно выполнить курсовую работу по информационной безопасности с оформлением по госту и списком литературы. Срок 8 дней, подробное описание темы приложено к заданию
Фрагмент выполненной работы:
ВВЕДЕНИЕ Одной из актуальных проблем в области информационной безопасности на современном этапе в России является проблема защиты информации в автоматизированных системах управления технологическими и производственными процессами (АСУ ТП). Данная актуальность подтверждается, в том числе и тем, что для решения этой проблемы, на государственном уровне, сформирована государственная политика [2] (2012 г.), формируется государственная система ликвидации последствий компьютерных атак на информационные ресурсы России [1] (2012 г.), которая также в значительной части ориентирована на решение этой проблемы, разработаны и приняты в качестве нормативного документа требования к обеспечению защиты информации в АСУ ТП [3] (2014г.). (работа была выполнена специалистами Автор 24) Кроме того, разработан ряд документов методических, таких как: «Базовая модель угроз безопасности информации в КСИИ», «Методика определения актуальных угроз безопасности информации и общие требования по обеспечению безопасности информации в КСИИ», «Рекомендации по обеспечению безопасности информации в КСИИ» и другие. По сути, защита информации ограниченного доступа фактически уходит на второй план, а главное внимание необходимо уделять предотвращению несанкционированного доступа к системе для сохранения устойчивого функционирования АСУ ТП, т.е. безопасности технологического процесса. Этот фактор обуславливает специфику подхода к проектированию систем защиты информации в АСУ ТП, и эта специфика будет проявляться на всех этапах проектирования предусмотренных соответствующими стандартами Таким образом, необходимо обозначить подход к проектированию систем защиты информации АСУ ТП (КСИИ), функционирующих на предприятиях, нарушение штатного режима функционирования которых может привести к чрезвычайной ситуации или иным негативным последствиям для страны, общества, государства. Объектом исследования является информационная безопасность автоматизированной системы управления технологическими процессами критически важного объекта, (далее АСУ ТП КВО). Предметом исследования относят область обеспечения защиты информационных данных при технологических процессах и условиях, с применением АСУ для критически важного объекта. В целях определения основных вопросов, отражаемых при разработке, проектировании и внедрении СОИБ АСУ ТП, необходимо определение основных элементов концепции ОБИ АСУ ТП и их содержание. В рамках поставленной цели курсовой работы необходимо решение следующих задач: Изучение основных особенностей АСУ ТП КВО; Анализ нормативно-правовых документов по обеспечению информационной безопасности, применяемых на сегодняшний день; Изучение структуры типовой концепции защиты информационной безопасности АСУ ТП КВО; Проведение аналитического обзора системы информационной безопасности АСУ ТП и СУ ТП КВО на уровне государства; Анализ основных аспектов политики РФ в области обеспечения информационной безопасности КВОПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
18 августа 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
07071948
5
скачать
Обеспечение информационной безопасности АСУ ТП КВО: нормативно-правовые и технологические аспекты.docx
2018-08-30 13:45
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо Вам большое, Anteater! Курсовая по информационной безопасности написана четко, быстро, без каких-либо нареканий, а главное - благодаря Вам я теперь закрою наконец-то свой долг по предмету!!! Теперь только к Вам. Всем советую данного автора)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Тест по безопасности информационных систем (администрирование linux)
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Безопасность персональных данных
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая по Информационной безопасности. Должно быть легко, наверное :)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработать графическое приложение, представляющую собой аналог базы данных.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Реферат на тему "Парадигма процедурного программирования"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Проблемы информационной безопасности в вычислительных сетях
Реферат
Информационная безопасность
Стоимость:
300 ₽
Генетический алгоритм для синтеза схемы сжатия.Методы решения рассматриваемой задачи.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы защиты информации «ООО ИНТУЛАТ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по дисциплине "Методы и средства защиты информации в компьютерных сетях"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
модернизация существующей системы защиты информации в частной фирме
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Емкостной акустоэлектрический преобразователь
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ угроз и рисков информационной безопасности систем, использующих технологию Bluetooth
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование международной практики регулирования tor-сетей. Опыт стран Бенилюкса
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы