Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель данной работы заключается в разработке рекомендаций по защите информации информационной среды высокотехнологичных ИТ-компаний.
Создан заказ №3147045
10 августа 2018

Цель данной работы заключается в разработке рекомендаций по защите информации информационной среды высокотехнологичных ИТ-компаний.

Как заказчик описал требования к работе:
План: Введение 1. Управление информационной безопасностью в современной компании 1.1. Понятие информационной безопасности (ИБ) 1.1.1. Задачи ИБ 1.1.2. Механизмы ИБ 1.1.3. Инструментарий ИБ 1.2. Возможные угрозы конфиденциальной информации 1.2.1. Созданные людьми 1.2.2. Технические 1.3. Процесс опре деления уязвимостей системы 1.4. Средства борьбы (системы защиты конфиденциальной информации) 1.5. Выводы Курсовая работа должна содержать следующие структурные элементы и в следующем порядке:  Титульный лист (см. Приложение 3);  Оглавление (1 стр.);  Введение (1-3 стр.);  Основная часть (теоритический раздел, аналитический раздел, выводы и рекомендации);  Заключение (1-2 стр.);  Список литературы; 7  Приложения (при необходимости). 6.2. Оглавление содержит пронумерованные названия глав и параграфов курсовой работы, с указанием номеров страниц (пример приведен в Приложении 4). 6.3. Введение содержит:  обоснование выбора темы курсовой работы и ее актуальности;  формулировку цели, задач и вопросов исследования;  определение объекта и предмета исследования;  характеристику методов сбора и обработки информации;  обоснование значимости и описание области применения результатов проведенного анализа. 6.4. Основная часть работы состоит из глав, содержание которых должно точно соответствовать теме работы и полностью раскрывать вопросы исследования. 6.5. Заключение отражает обобщенные результаты проведенного исследования в соответствии с поставленной целью и задачами исследования, а также показывает значимость полученных результатов. 6.6. Список литературы оформляется в соответствии с Приложением 5. 6.7. В приложения включаются материалы, имеющие дополнительное справочное или документально подтверждающее значение, но не являющиеся необходимыми для понимания содержания курсовой работы, например, копии документов, выдержки из отчетных материалов, отдельные положения из инструкций и правил, статистические данные. VII. ПРАВИЛА ОФОРМЛЕНИЯ КУРСОВОЙ РАБОТЫ 7.1. Принимаются только сброшюрованные работы, выполненные с помощью компьютерного набора. 7.2. Рекомендуемый объем курсовой работы, выполняемой во время третьего года обучения – 20-25 страниц печатного текста без титульного листа, оглавления, списка литературы и приложений. 7.3. Текст курсовой работы должен быть напечатан на одной стороне стандартного листа формата A4 (270 x 297 мм) с соблюдением следующих характеристик:  шрифт Times New Roman;  размер – 12;  интервал – 1,5;  верхнее и нижнее поля – 20 мм, левое – 30 мм, правое – 10 мм. Заголовки разделов и оглавление печатаются шрифтом Times New Roman, размер 14. Заголовки выделяются жирным шрифтом. 7.4. Все страницы курсовой работы должны быть пронумерованы арабскими цифрами сквозной нумерацией по всему тексту, включая приложения. Титульный лист включается в общую нумерацию страниц, но на нем номер страницы не проставляется. 7.5. Главы, параграфы, пункты (кроме введения, заключения и списка использованной литературы) нумеруются арабскими цифрами (например, глава 1, параграф 1.1, пункт 1.1.1). 8 7.6. Заголовки глав, слова Введение, Заключение, Список литературы, Приложения пишутся без кавычек, без точки в конце и выравниваются по левому краю страницы. Слово Оглавление выравнивается посередине страницы. Перенос слов в заголовках не допускается. 7.7. Каждая глава, оглавление, введение, заключение, список использованной литературы, каждое приложение начинаются с новой страницы. 7.8. Графики, схемы, диаграммы располагаются в работе непосредственно после текста, имеющего на них ссылку (выравнивание по центру страницы). Название графиков, схем, диаграмм помещается под ними, пишется без кавычек и содержит слово Рисунок без кавычек и указание на порядковый номер рисунка, без знака №, например: Рисунок 1. Название рисунка. При построении графиков по осям координат вводятся соответствующие показатели, буквенные обозначения которых выносятся на концы координатных осей, фиксируемые стрелками. 7.9. Таблицы располагаются в работе непосредственно после текста, имеющего на них ссылку (выравнивание по центру страницы). Таблицы нумеруются арабскими цифрами сквозной нумерацией в пределах всей работы. Номер таблицы следует проставлять в левом верхнем углу над заголовком таблицы после слова Таблица, без знака №. В каждой таблице следует указывать единицы измерения показателей и период времени, к которому относятся данные. Если единица измерения в таблице является общей для всех числовых данных, то ее приводят в заголовке таблицы после ее названия. 7.10. Ссылки в тексте на номер рисунка, таблицы, страницы, главы пишутся сокращенно и без знака №, например: рис. 1, табл. 2, с. 34, гл. 2. 7.11. Формулы должны располагаться отдельными строками с выравниванием по центру страницы или внутри строк. В тексте рекомендуется помещать формулы короткие, простые, не имеющие самостоятельного значения и не пронумерованные. Наиболее важные, а также длинные и громоздкие формулы (содержащие знаки суммирования, произведения, дифференцирования, интегрирования) должны располагаться на отдельных строках. Нумеровать необходимо наиболее важные формулы, на которые имеются ссылки в работе. Порядковые номера формул обозначают арабскими цифрами в круглых скобках у правого края страницы. 7.12. При цитировании текста цитата приводится в кавычках, а после нее в квадратных скобках указывается фамилия автора (авторов), год выхода источника в соответствии со списком литературы и номер страницы, на которой в этом источнике помещен цитируемый текст. Если делается ссылка на источник, но цитата из него не приводится, то достаточно в круглых скобках указать фамилию автора (авторов) и год выхода источника в соответствии со списком литературы без приведения номеров страниц. Например: [Петров, 2006, с. 123-124] (Иванов, 2006) (Johnson, 2002) 7.13. В случае использования двух работ одного автора, изданных в одном и том же году, следует в тексте при ссылке на источник после указания года выхода работы добавлять буквы латинского алфавита (2005a, 2005b и т.д.), что должно быть соответствующим образом отражено в списке литературы. Например, если в тексте в соответствующих разделах используются ссылки (Портер, 2005а) и (Портер, 2005b), то список литературы должен содержать следующие записи: Портер М. 2005a. Конкурентная стратегия: Методика анализа отраслей и конкурентов / Пер. с англ. И. Минервина; 2-е изд. — М.: Альпина Бизнес Букс, 452 с. 9 Портер М. 2005b. Как достичь высокого результата и обеспечить его устойчивость / Пер. с англ. Е. Калининой. — М.: Альпина Бизнес Букс, 715 с. 7.14. При указании в одних круглых скобках ссылок на несколько работ они перечисляются через точку с запятой в том порядке, в котором они приведены в списке литературы. Например: (Иванов, 2006; Сидоров, 2004а; Johnson, 2002; Smith et al., 2007) 7.15. При ссылке на источник, у которого три и более авторов, указывается фамилия первого автора и добавляется «и др.» в случае, если используется источник на русском языке, и «et al.», если источник на английском языке. Например: (Петров и др., 2010) или (Brown et al., 2011) При этом в списке литературы приводятся полностью фамилии и инициалы всех авторов соответствующего источника. 7.16. При цитировании текста автора не по первоисточнику, то есть когда используемая цитата содержится в тексте другого автора, в квадратных скобках приводится фамилия цитируемого автора, а после запятой после слов «цит. по» (цитируется по) указывается фамилия автора, год выхода источника и страница, на которой размещена используемая цитата. Например: [Смитт, цит. по Иванов, 2010, с. 35] При этом в списке литературы приводится библиографическая запись только того источника, по которому осуществлялось цитирование, т.е. в данном случае должна быть приведена работа Иванова. Следует обратить внимание, что во избежание искажения смысла в курсовой работе при цитировании настоятельно рекомендуется работать с первоисточниками. 7.17. В тексте курсовой работы, кроме общепринятых буквенных аббревиатур, могут быть использованы вводимые лично автором буквенные аббревиатуры. При этом первое упоминание таких аббревиатур указывается в круглых скобках после полного наименования, а в дальнейшем они употребляются в тексте без расшифровки. В случае если в курсовой работе использовано 5 и более буквенных аббревиатур, рекомендуется создать раздел Список используемых сокращений, который следует разместить после раздела Оглавление и до раздела Введение. 7.18. Названия зарубежных компаний в тексте курсовой работы приводятся латинскими буквами без кавычек и выделений. Названия зарубежных компаний в формулировке темы курсовой работы приводятся кириллицей в кавычках. Названия российских компаний приводятся в тексте кириллицей в кавычках. 7.19. Фамилии зарубежных авторов, представителей компаний и других упоминаемых лиц приводятся в тексте работы на русском языке. После указания фамилии зарубежного автора на русском языке при первом упоминании автора в случае ссылки на источник на иностранном языке приводится написание его фамилии и инициалов в круглых скобках латинскими буквами. 7.20. Приложения должны начинаться с новой страницы в порядке появления ссылок на них в тексте и иметь заголовок с указанием слова Приложение, его порядкового номера без знака № и названия. Порядковые номера приложений должны соответствовать последовательности их упоминания в тексте
подробнее
Фрагмент выполненной работы:
Введение Деятельность большинства компаний неотъемлема от использования информации самого разного плана. Ведь на сегодняшний день информация представляет собой товар, обладающий ценностью, особенно на коммерческих рынках. Наибольшей ценностью обладают данные, использующиеся для достижения поставленных задач и целей организаций. Разглашение подобной информации создает серьезную угрозу безопасности и может носить многомиллиардные убытки, если речь идет о мировых корпорациях. (работа была выполнена специалистами author24.ru) Безусловно, в случае разглашения информации, не вся она может создавать данные угрозы, однако существует определенная часть, которая нуждается в особой защите. Данную информацию называют конфиденциальной. Вопросы информационной безопасности (ИБ) затрагивают ключевую тему управления организации – процесс защиты информационной среды и интеллектуального капитала. Данные вопросы одни из самых актуальных на сегодняшний день для руководства организаций, ведь возможности злоумышленников многократно выросли, особенно в последние годы. Век информационных технологий принес массу возможностей, но вместе с тем добавил и рисков ИБ. Защита информации любого учреждения или предприятия сегодня - важнейшая задача, которая ставится на первый план, как мелкими организациями, так и на государственном уровне. Необходимость данной защиты в РФ нашла выражение в создании Государственной системы защиты информации (ГСЗИ) и в развитии правовой базы ИБ. Приняты и введены в действие законы «О государственной тайне», «Об информации, информационных технологиях и о защите информации», «Доктрина информационной безопасности Российской Федерации» и другие законы и правовые акты [1,2,3]. Наряду с этим, современные организации (особенно высокотехнологичные IT-компании) все чаще подвергаются шпионажам самого разного плана и краже конфиденциальных сведений. Защита информации данных компаний должна строиться комплексно, особенно акцентироваться на защите информационных систем (ИС), как программной ИТ-инфраструктуры, регулирующей деятельность всей компании. ИС являются неотъемлемой частью любой современной организации и используются повсеместно. Данные системы обслуживают огромное количество клиентов на самых разных уровнях, позволяя автоматизировать работу организации в целом. ИС предназначены для обеспечения работоспособности информационной инфраструктуры организации, автоматизации производственной деятельности, предоставления различных видов сервисов, а также бизнес-процессов организации. Также благодаря ИС значительно сокращаются как финансовые, так и временные затраты. Все современные ИТ-инфраструктуры сложны, и, с точки зрения безопасности, в какой-то степени опасны даже без возможного вмешательства злоумышленников. Ведь в программном обеспечении (ПО) постоянно обнаруживаются уязвимые места и новые ошибки. Поэтому сегодня приходится учитывать чрезвычайно широкий спектр программного и аппаратного обеспечения, различные средства инженерно-технической защиты, а также многочисленные связи между компонентами. Создание грамотной системы защиты информации (СЗИ) – ключевой этап в обеспечении безопасности каждой организации. Любая СЗИ эффективна только тогда, когда нейтрализует актуальные угрозы ее безопасности. Цель данной работы заключается в разработке рекомендаций по защите информации информационной среды высокотехнологичных ИТ-компаний. В задачи, в соответствии с поставленной целью, входят: анализ понятия ИБ в организации; анализ задач, механизмов и инструментария обеспечения ИБ в организации; анализ угроз безопасности конфиденциальной информации; анализ процесса определения уязвимости защищаемой системы; разработка рекомендаций по защите информационной среды компаний. Объектом исследования данной работы является СЗИ информационной среды высокотехнологичных ИТ-компаний. Соответственно, предметом исследования настоящей работы является деятельность по обеспечению ИБ данных организацийПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
13 августа 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
AnnaCherry
5
скачать
Цель данной работы заключается в разработке рекомендаций по защите информации информационной среды высокотехнологичных ИТ-компаний..docx
2018-08-16 22:47
Последний отзыв студента о бирже Автор24
Общая оценка
4.3
Положительно
Работа сделана хорошо. Но к сожалению такая работа не понравилась преподователю так как преподователь слишком строг.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Основные аспекты обеспечения информационной безопасности Люксембурга
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Понятие информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Особенности защиты коммерческой тайны на современном этапе.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
практическая работа по ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Методы проектирования архитектуры безопасной сети
Реферат
Информационная безопасность
Стоимость:
300 ₽
Обзор и сравнение существующих баз данных уязвимостей ИБ (национальных и международных)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ПРОЕКТИРОВАНИЕ ДОКУМЕНТАЦИИ ПО ЗАЩИТЕ ИНФЫ НА ПРЕДПРИЯТИИ VESTA MEBEL
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка технического задания по обследованию переговорной комнаты
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проблемы автоматизации процессов управления инцидентами информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение безопасности КС строительной компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнить курсовую работу по Информационная безопасность. К-00140
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ДОРАБОТКА, ОДНА ГЛАВА. Разработка методики расследования преднамеренных действий
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита данных в локальных сетях. Защита данных в объединенных сетях.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы