Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
целью курсового проекта является совершенствование системы защиты информационных активов ГУ «Центр социальной поддержки населения».
Создан заказ №3299952
5 ноября 2018

целью курсового проекта является совершенствование системы защиты информационных активов ГУ «Центр социальной поддержки населения».

Как заказчик описал требования к работе:
написана теоретическая часть, есть замечания, необходима практическая составляющая. необходимо доработать в соответствии с замечаниями
Фрагмент выполненной работы:
ВВЕДЕНИЕ В современном мире информация прочно занимает нишу одного из стратегически важных ресурсов наряду с человеческими, финансовыми и материальными. Накопление и использование информации помогает организациям в процессе осуществления своей деятельности, достижении поставленных целей. Постепенно образуется крайне важные информационные активы, состоящие из информации и средств (программных и аппаратных) ее обработки. (работа была выполнена специалистами Автор 24) Следует отметить, что данные активы становятся неразрывной частью информационной системы организации. При этом важность этих активов, их ценность, понимают, в том числе, и злоумышленники. Они используют весь арсенал современных средств и методов незаконного получения информации, а также уязвимости, обнаруженные в информационной системе. Возникают угрозы информационной безопасности. Результатами реализации угроз становится: получение доступа к информационным активам; их модификация; блокирование доступа к ним; уничтожение. Для нейтрализации уязвимостей и минимизации ущерба от осуществления угроз в строй вводят систему защиты информационных активов. Государственное учреждение «Центр социальной поддержки населения » (Учреждение) является подведомственным учреждением Министерства социального развития и труда и располагается по адресу: Предметом деятельности является оказание государственных услуг, выполнение работ и исполнение государственных функций (видов деятельности) в сферах: предоставления мер социальной поддержки отдельным категориям граждан; социально-трудовых отношений и развития трудовых отношений; опеки и попечительства. При осуществлении своей деятельности Учреждение накапливает, обрабатывает и хранит персональные данные, а также иную конфиденциальную информацию, нуждающуюся в обеспечении конфиденциальности, целостности и доступности. Помимо этого, Учреждением используется необходимая для работы общедоступная информация, которая, тем не менее, так же требует обеспечения целостности и доступности. Наличие перечисленной выше конфиденциальной информации, а также необходимость исполнения статьи № 6 «Конфиденциальность информации о получателе социальных услуг» ФЗ от 28.12.2013 № 442-ФЗ «Об основах социального обслуживания граждан в Российской Федерации», обуславливает актуальность работы. Практическая значимость данной курсовой работы заключается в повышении эффективности системы защиты информационных активов Учреждения. Таким образом, целью курсового проекта является совершенствование системы защиты информационных активов ГУ «Центр социальной поддержки населения». Исходя из поставленной цели, были сформированы задачи, которые необходимо решить: определить информационные активы, нуждающиеся в защите; проанализировать существующую систему защиты информационных активов; определить актуальные угрозы информационной безопасности; разработать проект необходимых защитных мер по нейтрализации установленных угрозПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
8 ноября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
trulala15
5
скачать
целью курсового проекта является совершенствование системы защиты информационных активов ГУ «Центр социальной поддержки населения»..docx
2020-11-09 12:42
Последний отзыв студента о бирже Автор24
Общая оценка
4.8
Положительно
Отличный автор, по просьбе выполнил работу раньше срока, курсовая по аудиту ИБ хорошего качества. Автора рекомендую

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
оценка эффективности по собственноручному почерку
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Система защиты и обработки персональных данных в организации
Выпускная квалификационная работа
Информационная безопасность
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
вы можете выбрать любую тему из предложенных
Реферат
Информационная безопасность
Стоимость:
300 ₽
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
Выполнить 5 заданий (шифрование) по дисциплине "ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ"
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Новое задание по электронике, электротехнике, радиотехнике
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка проекта по внедрению и пуско-наладке SIEM-системы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Создать паспорт безопасности любого потенциально опасного объекта
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка плана аудита ИБ для коммерческого банка (СТО БР ИББС 1.0-2014)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Назначение, виды, структура и технология функционирования системы защиты информации.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование и модернизация технологий защиты корпоративных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Полномочия в области информационной безопасности и история создания ФСБ России
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка модели аудита системы технической защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
тактика тушения пожаров в новостроящихся зданиях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы