Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Установка и настройка типовых программно-аппаратных средств защиты информации на предприятии
Создан заказ №2276012
22 сентября 2017

Установка и настройка типовых программно-аппаратных средств защиты информации на предприятии

Как заказчик описал требования к работе:
Предприятие МГТС 1. Введение стр...(с..по) Характеристика базы практики, роль и место подразделения, в котором работал практикант в общей структуре организации, объем выполняемых подразделением работ и услуг в общем объеме операций и т.д. 2. Основная часть стр...(с..по) а) при прохождении практики в различных подразделениях организации (руководствоваться общей программой практики); б) при прохождении практики в одном из подразделений организации (руководствоваться индивидуальным заданием) Примерное содержание основной части: • описание функций подразделений; • должностные обязанности сотрудников; • виды производственной деятельности; • юридическое обоснование выполняемых операций; • документооборот 3. Заключение стр...(с..по) Значение деятельности организации и отдельных её подразделений в экономике района, города. Динамика за несколько лет, кварталов. Выводы и предложения. 4. Приложения стр...(с.по) Документальное подтверждение отдельных разделов, положений отчета (заполненные формы отчетности, документы, схемы, графики и прочее) 5. Литература стр...(с..по) Законодательная база, №№ инструкций, приказов, распоряжений, учебные пособия, учебники и другая литература.
подробнее
Фрагмент выполненной работы:
Введение Практика студентов является составной частью основной образовательной программы высшего профессионального образования, а также средством связи теоретического обучения с практической деятельностью, обеспечивающим прикладную направленность и специализацию обучения. Местом прохождения моей практики было в подразделении информационной безопасности МГТС. «Московская городская телефонная сеть» (МГТС) — российская телекоммуникационная компания. (работа была выполнена специалистами author24.ru) Предоставляет услуги широкополосного доступа в Интернет, цифрового телевидения, мобильной связи, местной телефонной связи, видеонаблюдения, охранной сигнализации и другие на территории Москвы и Московской области. Обладает крупнейшей в Москве магистральной сетью передачи данных общей протяженностью около 45 тысяч км. Полное наименование — Публичное акционерное общество «Московская городская телефонная сеть». Штаб-квартира — в Москве. Основной целью практики является закрепление теоретических основ, полученных в университете, практическими навыками. Для достижения цели необходимо: ·  закрепление и углубление теоретических знаний, полученные при изучении дисциплин общепрофессионального цикла и дисциплин специализации; ·  приобретение и развитие необходимых практических умений и навыков в соответствии с требованиями к уровню подготовки выпускников; ·  изучение обязанностей должностных лиц предприятия, обеспечивающих решение проблем защиты информации; ·  формирование общего представления об информационной безопасности объекта защиты, методов и средств её обеспеченияПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
23 сентября 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
belarus92
5
скачать
Установка и настройка типовых программно-аппаратных средств защиты информации на предприятии.docx
2019-04-16 20:03
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Я почитала, какая оценка будет,узнаем позже))) а так всё в срок))) спасибо большое!!!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
реферат на тему Информационная безопасность Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Эксплуатация объектов и безопасность функционирования филиалов предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Финансовая безопасность России
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы защиты для отражения распределённых атак на информационную систему
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Модернизация антивирусной защиты в «Название фирмы»
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
устранение неисправностей 1 и 2 уровней модели OSI
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Математическое моделирование в задачах информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Производственная практика
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Нужна помощь с написанием диплома. Все данные есть
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Лабораторные работы по Системам комплексной защиты информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Технические и программные средства шифрования мультимедиа по WiFi
Реферат
Информационная безопасность
Стоимость:
300 ₽
Аутентификация пользователя по клавиатурному почерку
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основные направления обеспечения компьютерной безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
реферат на тему Информационная безопасность Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ постквантовых криптографических алгоритмов цифровой подписи
Реферат
Информационная безопасность
Стоимость:
300 ₽
Техника безопасности работы пользователя в интернете.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность: грифы секретности
Реферат
Информационная безопасность
Стоимость:
300 ₽
реферат на тему Информационная безопасность Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы