Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Актуальность защиты информации на предприятии сегодня приобретает все большее значение, учитывая специфику возможностей злоумышленников в части кражи защищаемой информации.
Создан заказ №3057255
24 мая 2018

Актуальность защиты информации на предприятии сегодня приобретает все большее значение, учитывая специфику возможностей злоумышленников в части кражи защищаемой информации.

Как заказчик описал требования к работе:
25 различных источников, 60-80 страниц на все разделы, введение не меньше трех страниц (Описать актуальность такой проблемы как защита информации и не только), описание организации 3-5 страниц (придётся выдумать информацию, ибо об этой организации почти нет её).
Фрагмент выполненной работы:
ВВЕДЕНИЕ Актуальность защиты информации на предприятии сегодня приобретает все большее значение, учитывая специфику возможностей злоумышленников в части кражи защищаемой информации. Деятельность рассматриваемого предприятия неотъемлема от использования информации самого разного плана. В сетях предприятия циркулируют различные сведения, наиболее ценные из которых используются для достижения поставленных задач и целей предприятия. (работа была выполнена специалистами Автор 24) Разглашение подобной информации создает серьезную угрозу безопасности и может носить огромные убытки, а то и вовсе ставить под вопрос существование предприятия. Безусловно, в случае разглашения информации, не вся она может создавать данные угрозы, однако существует определенная часть, которая нуждается в особой защите. Данную информацию называют конфиденциальной. Конфиденциальная информация — это охраняемые владельцем сведения, доступ к которым регулируется законодательством страны. Утечка конфиденциальной информации может происходить как через несанкционированный доступ (НСД) к носителям информации и средствам вычислительной техники (СВТ), так и без непосредственного доступа к ним, Утечка информации способом перехвата акустического информативного сигнала возможна при работе телетайпов, матричных принтеров, пишущих машинок и т.п. Способом перехвата является установка подслушивающих устройств внутри помещений предприятия, на внешних стенах, специальных устройств расположенных на расстоянии в пределах прямой видимости. Аналогично осуществляется перехват речевого сигнала. Утечка информации способом перехвата электромагнитного излучения наблюдается при работе мониторов (информация на экране), лазерных принтеров и т.п. Также утечка информации возможна при передаче данных по каналам связи (радиосвязь, телефонные сети, кабельные системы, ЛВС и т.п.). При этом возможны следующие каналы утечки информации: подключение устройств перехвата информации к кабелям и коммуникационным узлам предприятия. НСД к информации, функционирующей в ЛВС путем непосредственного использования злоумышленником подсоединенного в сеть персонального компьютера (ПК), или через самостоятельно произведенное подсоединение своего ПК к ЛВС, или через подсоединение удаленного компьютера к ЛВС по телефонной сети. внедрение вредоносного ПО и др. Также утечка информации может происходить при передаче по незащищенным каналам связи несекретной служебной информации, по совокупности которой можно получить конфиденциальную информацию. Угрозу безопасности информации представляют различные сбои и нештатные ситуации, возникающие, например, при пожарах и затоплениях. Отдельно стоит отметить ЛВС организации. ЛВС является неотъемлемой частью любой современной компании, вне зависимости от ее сферы деятельности и используются повсеместно. Данные сети и связанные с ними информационные системы (ИС) обслуживают огромное количество клиентов на самых разных уровнях, позволяя автоматизировать работу предприятия в целом. ИС предназначены для обеспечения работоспособности информационной инфраструктуры организации, предоставления различных видов информационных сервисов, автоматизации финансовой и производственной деятельности, а также бизнес-процессов организации. Также они позволяют сократить как временные, финансовые, так и трудовые затраты. Интерес к вопросам информационной безопасности (ИБ) актуален и растет с каждый днем, что и определило выбор моей работы. Такой рост интереса связывают с возрастанием роли информационных ресурсов как таковых, в частности, в конкурентной борьбе, общем расширением возможностей злоумышленников по краже конфиденциальных сведений. Защита данных является важнейшей задачей на государственном уровне в любой стране. Необходимость такой защиты в России нашла выражение в создании Государственной системы защиты информации и в развитии правовой базы информационной безопасности (ИБ). Приняты и введены в действие законы «О государственной тайне», «Об информации, информатизации и защите информации», «Доктрина информационной безопасности РФ» и другие законы и правовые акты [1]. Цель выпускной квалификационной работы заключается в организации СЗИ в локальной сети машиностроительного завода «Троттер». В задачи, в соответствии с поставленной целью, входят: анализ несанкционированного доступа к информации; анализ методологии защиты информации; анализ инфраструктуры предприятия «Троттер»; анализ угроз безопасности локальной сети предприятия «Троттер»; разработка СЗИ в локальной сети предприятия «Троттер»; подсчет экономической эффективности внедряемых мер. Объектом исследования данной работы является СЗИ в офисе машиностроительного завода «Троттер». Соответственно, предметом исследования настоящей работы является деятельность по обеспечению ИБ данного предприятия.Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
31 мая 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
АндрейZ71
5
скачать
Актуальность защиты информации на предприятии сегодня приобретает все большее значение, учитывая специфику возможностей злоумышленников в части кражи защищаемой информации..docx
2019-11-27 18:37
Последний отзыв студента о бирже Автор24
Общая оценка
4.7
Положительно
Автор очень ответственно подошел к выполнению заказа, всегда был на связи. Очень доволен заказом!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Разработка системы защиты информации организации на основе риск-ориентированного подхода
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Система защиты информации «Любое предприятие нефтегазовой отрасли»
Доклад
Информационная безопасность
Стоимость:
300 ₽
Организация парольной защиты. Перспективы развития. курсовой ПРОЕКТ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Написать обзорную статью по теме динамические backdoor атаки
Статья
Информационная безопасность
Стоимость:
300 ₽
мероприятия по пожарной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
АНАЛИЗ УГРОЗ ФИЗИЧЕСКОЙ БЕЗОПАСНОСТИ ТИПОВОГО ОБЪЕКТА
Творческая работа
Информационная безопасность
Стоимость:
300 ₽
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Личная информационная безопасность
Реферат
Информационная безопасность
Стоимость:
300 ₽
«Защита информации от НСД в корпоративной сети транспортной компании »
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Исследование системы криптографической защиты банкоматной сети
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Применение программно-аппаратных МЭ для защиты ресурсов ЛВС
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Методы и средства защиты информации в сетях
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Безопасность и защита персональных данных ГБОУ МО Университет "Дубна" Филиал "Угреша"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка политики безопасности ООО "Иннова Дистрибьюшен"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Внедрение политики применения технологий WAF
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы