Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
целью курсового проекта является совершенствование системы защиты информационных активов ГУ «Центр социальной поддержки населения».
Создан заказ №3299952
5 ноября 2018

целью курсового проекта является совершенствование системы защиты информационных активов ГУ «Центр социальной поддержки населения».

Как заказчик описал требования к работе:
написана теоретическая часть, есть замечания, необходима практическая составляющая. необходимо доработать в соответствии с замечаниями
Фрагмент выполненной работы:
ВВЕДЕНИЕ В современном мире информация прочно занимает нишу одного из стратегически важных ресурсов наряду с человеческими, финансовыми и материальными. Накопление и использование информации помогает организациям в процессе осуществления своей деятельности, достижении поставленных целей. Постепенно образуется крайне важные информационные активы, состоящие из информации и средств (программных и аппаратных) ее обработки. (работа была выполнена специалистами Автор 24) Следует отметить, что данные активы становятся неразрывной частью информационной системы организации. При этом важность этих активов, их ценность, понимают, в том числе, и злоумышленники. Они используют весь арсенал современных средств и методов незаконного получения информации, а также уязвимости, обнаруженные в информационной системе. Возникают угрозы информационной безопасности. Результатами реализации угроз становится: получение доступа к информационным активам; их модификация; блокирование доступа к ним; уничтожение. Для нейтрализации уязвимостей и минимизации ущерба от осуществления угроз в строй вводят систему защиты информационных активов. Государственное учреждение «Центр социальной поддержки населения » (Учреждение) является подведомственным учреждением Министерства социального развития и труда и располагается по адресу: Предметом деятельности является оказание государственных услуг, выполнение работ и исполнение государственных функций (видов деятельности) в сферах: предоставления мер социальной поддержки отдельным категориям граждан; социально-трудовых отношений и развития трудовых отношений; опеки и попечительства. При осуществлении своей деятельности Учреждение накапливает, обрабатывает и хранит персональные данные, а также иную конфиденциальную информацию, нуждающуюся в обеспечении конфиденциальности, целостности и доступности. Помимо этого, Учреждением используется необходимая для работы общедоступная информация, которая, тем не менее, так же требует обеспечения целостности и доступности. Наличие перечисленной выше конфиденциальной информации, а также необходимость исполнения статьи № 6 «Конфиденциальность информации о получателе социальных услуг» ФЗ от 28.12.2013 № 442-ФЗ «Об основах социального обслуживания граждан в Российской Федерации», обуславливает актуальность работы. Практическая значимость данной курсовой работы заключается в повышении эффективности системы защиты информационных активов Учреждения. Таким образом, целью курсового проекта является совершенствование системы защиты информационных активов ГУ «Центр социальной поддержки населения». Исходя из поставленной цели, были сформированы задачи, которые необходимо решить: определить информационные активы, нуждающиеся в защите; проанализировать существующую систему защиты информационных активов; определить актуальные угрозы информационной безопасности; разработать проект необходимых защитных мер по нейтрализации установленных угрозПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
8 ноября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Галилео
5
скачать
целью курсового проекта является совершенствование системы защиты информационных активов ГУ «Центр социальной поддержки населения»..docx
2020-11-09 12:42
Последний отзыв студента о бирже Автор24
Общая оценка
4.8
Положительно
Отличный автор, по просьбе выполнил работу раньше срока, курсовая по аудиту ИБ хорошего качества. Автора рекомендую

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обнаружения вторжений уровня узла и уровня сети, для применения в АС, обрабатывающей перс данные
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Описание технологического процесса модернизации сетевого оборудования
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Доклад на тему "Windows и Linux: что безопаснее?"
Доклад
Информационная безопасность
Стоимость:
300 ₽
Методы и средства определения координат источников радиосигналов.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Порядок разработки перечня сведений конфиденциального характера.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование передачи информации в защищённых каналах связи
Другое
Информационная безопасность
Стоимость:
300 ₽
Роли и обязанности аудиторской группы в ходе аудита информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы информационной безопасности предприятия на примере...
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Составить отчет по практике по информационной безопасности на предприятии
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Биометрические технологии идентификации личности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Актуальные направления и нерешенные проблемы криптографии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Принципы аудита информационной безопасности. Реализация принципов на практике.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Космическое энергоинформационное оружие в системе ИБ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработать проект - сеть государственного административного заведения
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы