Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Политика безопасности предприятия
Создан заказ №3236878
12 октября 2018

Политика безопасности предприятия

Как заказчик описал требования к работе:
Добрый день ! Нужно сделать реферат на тему политика безопасности предприятия , на 15 страниц ! ( НЕ ЭКОНОМИЧЕСКАЯ ) Во вложении вопросы , выбрать 2 вопроса ( написать ответ на них на 1 страницу ) придумать свой вопрос и ответить на него тоже на 1 страницу , + сделать 3 презентации по этим 3 вопроса м! нужно сделать до 22 00 по ЕКБ 19.10.201
подробнее
Фрагмент выполненной работы:
Введение Стремительное развитие информационных и коммуникационных связано с необходимостью обмена большими массивами информации. Современное общество всецело зависит от информационных систем различного рода - от крупных информационных порталов банков и государственных служб до небольших прикладных систем, используемых в организациях. Большинство государственных услуг переводится в электронную форму, растет доля онлайн платежей, проводимых через банковские информационные системы. (работа была выполнена специалистами author24.ru) Таким образом, информационные ресурсы в настоящее время представляют собой высокоценный актив, обеспечение сохранности которого является залогом успешности функционирования организаций различного рода деятельности. Потери информации с высокой вероятностью могут приводить к простоям в работе сотрудников организаций, что приводит к прямым убыткам, связанным с потерями в клиентской базе, просрочкам в исполнении заказов и подготовке документов и др. В качестве объектов обрабатываемой информации выступают: финансовые данные, элементы коммерческой тайны, объекты, охраняемые законодательством об авторском праве, а также данные о личной жизни и состоянии здоровья людей. Утечки информации, содержащей коммерческую тайну, могут выступать в качестве причины прямых убытков, вплоть до возникновения угрозы функционированию предприятия. Известен ряд прецедентов, когда из-за утечек персональных данных злоумышленники получали возможность совершения неправомерных действий (получать кредиты, снятие наличных средств в банкоматах, кража денежных средств с счетов, находящихся в электронных кошельках). Таким образом, задача обеспечения защиты информации на сегодняшний день имеет особую актуальность. Цель работы заключается в анализе системы защиты информации в условиях исследуемого предприятия. Задачи работы: - проведение анализа теоретических аспектов функционирования систем информационной безопасности; - проведение анализа типов сетевых атак на информационные ресурсы предприятий; - проведение анализа структуры АИС изучаемого предприятия; - анализ технологии защиты конфиденциальных данных от сетевых атак; - проведение анализа существующей системы информационной безопасности на предприятии; - разработка мероприятий по совершенствованию системы защиты информации от утечек через беспроводной сегмент в условиях исследуемого предприятия; - оценка экономической эффективности проекта. Объект исследования: информационная система АО ИТМиВТ. Предмет исследования: совершенствование защиты информации в АО ИТМиВТ. Методы исследования: анализ литературных источников, нормативно-правовых актов и стандартов в области защиты информации, анализ технической документации по средствам защиты информации, анализ функционирования системы защиты от сетевых атакПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
13 октября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Stubes
5
скачать
Политика безопасности предприятия .docx
2018-10-16 13:52
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо за качественную работу, емкое подробное содержание, вместе с тем, ничего лишнего. быстро. то, что надо!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Понятие «коммерческая тайна», особенности ее установления на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнить задание по информационной безопасности. Л-01023
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Особенности защиты от вредоносных программ в macOS
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Решение задачи по алгоритму шифрования RSA, Виженера, или Фейстеля
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Автоматизация процессов идентификации и доступа :технологии и инструменты.
Доклад
Информационная безопасность
Стоимость:
300 ₽
Государство и онлайн технологии: стратегии взаимодействия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методические указания организации безопасности сетей малого предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Тестирование proxy сайта Сферум с помощью burp suite
Творческая работа
Информационная безопасность
Стоимость:
300 ₽
История развития проблем защиты информации в Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы и средства защиты информации в сетях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализаторы сетевых протоколов и сетевые мониторы
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модель угроз безопасности информации строительной компании
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность: угрозы и методы защиты
Реферат
Информационная безопасность
Стоимость:
300 ₽
Уголовное законодательство и национальная безопасность
Реферат
Информационная безопасность
Стоимость:
300 ₽
Bitcoin
Реферат
Информационная безопасность
Стоимость:
300 ₽
Создание системы защиты данных и резервного копирования
Реферат
Информационная безопасность
Стоимость:
300 ₽
"Системы и сети радио связи"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы