Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка плана мероприятий по информационной безопасности мобильных устройств предприятия на ОС Android
Создан заказ №2230748
25 августа 2017

Разработка плана мероприятий по информационной безопасности мобильных устройств предприятия на ОС Android

Как заказчик описал требования к работе:
Составить план мероприятий при помощи MS Project. Прикрепляю пример работы в MS Project + теория в курсовой работе!
Фрагмент выполненной работы:
ВВЕДЕНИЕ В последнее время во всем мире наблюдается резкий рост числа смартфонов, используемых как в персональных целях, так и в корпоративных.Сегодняшние темпы развития и расширение использования мобильных технологий в деловой среде являются факторами, требующим серьезного внимания со стороны корпоративных ИТ. Проникновение потребительских смартфонов и планшетов в корпоративную среду стало носить массовый характер. Сегодня большая часть вредоносного кода, в том числе разнообразные троянские программы, спам и шпионское программное обеспечение, классические черви, а также методы фишинговых атак разрабатываются специально для «захвата» пользователей мобильных телефонов с целью получения денег незаконным путем. (работа была выполнена специалистами Автор 24) Вредоносный код может быть вложен в почтовое сообщение, встроен в пиратское программное обеспечение (ПО), размещение на вебстраницах, откуда он загружается троянскими программами, заранее установленными на зараженных смартфонах. Важным каналом заражения с появлением OS Android становится Android Market, а также другие площадки, с которых наряду с легальным ПО пользователи могут загрузить и вредоносное.Все эти факторы приводят к тому, что обеспечение мобильных телефонов защитой информацмм становится все более и более сложной задачей. Объект данной курсовой работы – план мероприятий по информационной безопасности мобильных устройств предприятия на ОС Android. Предмет данной курсовой работы – внедрение мероприятий по информационной безопасности мобильных устройств на предприятии. Цель моей работы заключается в разработке плана мероприятий по информационной безопасности мобильных устройств предприятия на ОС Android. Для реализации намеченной цели в работе поставлены следующие задачи: Определить сущность биометрических средств защиты; Дать краткую характеристику каждому из них; Составить план мероприятий по внедрению биометрических средств защиты на предприятии при помощи MS Project 2013; Проанализировать эффективность биометрических средств защиты. Информационную базу работы в основном составили материалы отечественной и зарубежной периодической печати и интернет - ресурсы, так как тема средств защиты для мобильных устройств является достаточно динамичной в связи с постоянно изменяющейся ситуацией на мировых и региональных бизнес компаний и непрерывным расширением области их примененияПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
28 августа 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
dammit
5
скачать
Разработка плана мероприятий по информационной безопасности мобильных устройств предприятия на ОС Android .docx
2017-08-31 19:15
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Проектирование защищенных автоматизированных систем
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Риски и угрозы в области экономической безопасности предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Искусственный интеллект в судебной деятельности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Использование протокола ICMP для организации скрытого канала передачи данных
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Защита облачных сервисов и приложений
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы повышения надежности хранения информации на магнитных жестких дисках
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Доступ к реляционным базам данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы защиты информации «ООО СИСТЕМ СТРОЙ»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Автоматизированные системы инвентаризации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы защиты информации коммерческого предприятия.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Полномочия органов государственной власти в сфере защиты персональных данных
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Понятие «служебная информация», особенности определения режима её обработки
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Протоколы обмена информацией
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка проекта внедрения инфраструктуры открытых ключей.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы