Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка и эксплуатация комплексных систем защиты информации
Создан заказ №2456177
22 ноября 2017

Разработка и эксплуатация комплексных систем защиты информации

Как заказчик описал требования к работе:
Цели и задачи построения комплексных систем защиты информации 1.2. Исходные данные. В Организации имеется база персональных данных о 1000 сотрудниках. В этой базе содержится информация о паспортных данных работников, их семейном положении, профессиональных навыках (квалификация, разряд), сведения о высшем образовании. Информационная система предприятия состоит из локальной вычислительной системы, в состав которой входит 1000 единиц персональных компьютеров, и сервера с СУБД, находящегося в отделе кадров, и имеет многоточечный выход в Интернет. Локальная сеть развернута в пределах одного здания. Доступ к базе данных имеют ограниченный круг лиц, которые имеют возможность выполнять запись, удаление, сортировку записей БД. Беспроводные технологии передачи данных и технологии визуализации в ЛВС не используются. Данные в базе обезличиваются при передаче в другие организации и не обезличены при предоставлении пользователям в организации. Сведения из БД без предварительной обработки сторонним пользователям не предоставляются. Задание. 1. Определите уровень защищенности персональных данных, учитывая, что угрозы, связанные с наличием недекларированных возможностей в прикладном программном обеспечении, актуальны для данной информационной системы (на основании постановления Правительства РФ от 1 ноября 2012 г. № 1119). 2. Составьте перечень требований, которые необходимо выполнить для обеспечения определенного в п.1 уровня защищенности персональных данных (на основании постановления Правительства РФ от 1 ноября 2012 г. № 1119 и приказа ФСБ РФ № 378 от 10.07.2014) 3. Составьте общий (предварительный) список угроз безопасности, связанных с несанкционированным доступом к персональным данным в данной информационной системе, реализуемых с использованием протоколов межсетевого взаимодействия (на основе базовой модели угроз безопасности ПДн ФСТЭК). 4. Определите актуальность угроз безопасности из предварительного списка (с помощью методики определения актуальных угроз безопасности ПДн ФСТЭК). Показатель опасности угроз, связанных с несанкционированным доступом, считать высоким. 5. Определите базовый набор мер защиты информации для определенного в п.1 уровня защищенности персональных данных (на основании приказа ФСТЭК России от 18.02.2013 №21). 6. Выполните адаптацию базового набора мер с учетом структурно-функциональных характеристик и особенностей функционирования информационной системы. 7. Составьте перечень организационно-распорядительных документов, которые потребуется разработать в организации для выполнения требований статьи 19 закона «О персональных данных».
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
25 ноября 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
mev12
5
скачать
Разработка и эксплуатация комплексных систем защиты информации.docx
2018-12-20 20:52
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор меня спасла! За 3 дня до защиты на комиссии! Успела! Все четко и правильно была написана курсовая работа! Я очень довольна!)))

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Выполнить задание по информационной безопасности. Л-01023
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность на примере "нефтекомпании"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат-Обзор технических средств по защите информации.+Анализ безопасности предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
защита персональных данных в рф
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Добавление доверенного самоподписанного SSL-сертификата в Apache на Ubuntu
Презентации
Информационная безопасность
Стоимость:
300 ₽
Оценка методов защиты информации объектов КИИ
Статья
Информационная безопасность
Стоимость:
300 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
База уязвимостей Cisco Security Advisories and Responses
Реферат
Информационная безопасность
Стоимость:
300 ₽
Понятие «служебная информация», особенности определения режима её обработки
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработать проект или модель по внедрению и пуско-наладке...
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системный подход к установлению в организации режима коммерческой тайны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Создание программы количественного анализа рисков, используя метод Монте-Карло
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнить курсовую по информационной безопасности.С-01996
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Нужна курсовая работа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Средства защиты информации
Средства обеспечения защиты информации по вопросам предотвращения и минимизации преднамеренных действий разделяются на несколько категорий (в зависимости от способа их реализации):
По степени доступности и распространения выделяются программные средства, иные же средства защиты информации используются только в тех случаях, когда необходимо обеспечить дополнительный уровень защиты.
К программным сре...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Средства защиты информации
Средства обеспечения защиты информации по вопросам предотвращения и минимизации преднамеренных действий разделяются на несколько категорий (в зависимости от способа их реализации):
По степени доступности и распространения выделяются программные средства, иные же средства защиты информации используются только в тех случаях, когда необходимо обеспечить дополнительный уровень защиты.
К программным сре...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы