Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью курсового проекта является разработка рекомендаций по созданию комплекса информационной безопасности на примере Архангельского перевалочного терминала ООО «РН-Архангельскнефтепродукт».
Создан заказ №3446266
11 декабря 2018

Целью курсового проекта является разработка рекомендаций по созданию комплекса информационной безопасности на примере Архангельского перевалочного терминала ООО «РН-Архангельскнефтепродукт».

Как заказчик описал требования к работе:
Рекомендации по закупки оборудования тзс ( тех. средств защиты ) для защиты технических каналов утечки информации коммерческого предприятия ( метод , алгоритм, принцип). В зависимости от цен на закупку товара, нужно выбрать оптимальную закупку и обосновать выбор. ССылку на яндекс диск прикрепил, там вся инфо, которую дал преподователь. https://yadi.sk/d/iDYaLrjnoz3KpQ. Если не понятно, задавайте вопросы, отвечу на всё. Нужно кровь из носу выполнить это задание
подробнее
Фрагмент выполненной работы:
Введение Конфиденциальная информация представляет огромный интерес для конкурирующих фирм. Именно она становится причиной посягательств со стороны злоумышленников. Актуальность темы заключается также и в том, что многие проблемы связаны с недооценкой важности угрозы, в результате чего для предприятия это может обернуться даже банкротством. Даже единичный случай халатности рабочего персонала может принести компании многомиллионные убытки и потерю доверия клиентов. Угрозам подвергаются данные о составе, статусе и деятельности компании. (работа была выполнена специалистами Автор 24) Источниками таких угроз являются её конкуренты, коррупционеры и преступники. Особую ценность для них представляет ознакомление с охраняемой информацией, а также ее модификация в целях причинения финансового ущерба. Иногда потеря секретов компании может произойти случайно, по неопытности персонала или из-за отсутствия систем защиты. Угрозы конфиденциальности информации и программ. Могут иметь место после нелегального доступа к данным, каналам связи или программам. Содержащие или отправленные данные с компьютера могут быть перехвачены по каналам утечки. Для этого используется специальное оборудование, производящее анализ электромагнитных излучений, получаемых во время работы на компьютере. Незаконные действия хакеров могут повлечь за собой искажение маршрутизации или потерю передаваемой информации. При возникновении угрозы доступности прекращается доступ для законного пользователя к использованию служб и ресурсов. Подобный инцидент может искажать достоверность и своевременность передаваемой информации. Внутренние угрозы также могут нести для предприятия большую опасность. Они происходят от неопытных руководителей, некомпетентного или неквалифицированного персонала. Иногда сотрудники предприятия могут провоцировать специально внутреннюю утечку информации, показывая этим своё недовольство зарплатой, работой или коллегами. Они могут преподнести всю ценную информацию предприятия его конкурентам, попытаться уничтожить её, или умышленно внести в компьютеры вирус. Важнейшие процессы бухгалтерского учёта и логистики, управленческая документация и системы стандартов предприятия автоматизируются соответствующим классом систем, защищенность которых достигается целым комплексом технических и организационных мер. В их состав входят антивирусные системы, защита межсетевого экранирования и электромагнитного излучения. Системы защищают информацию на электронных носителях, передаваемые по каналам связи данные, разграничивают доступ к разноплановым документам, создают запасные копии и восстанавливают конфиденциальную информацию после повреждений. Полноценное обеспечение информационной безопасности на предприятии должно быть автоматизировано, приведено к требованиям стандартов и находиться под полным контролем круглогодично, в реальном времени в круглосуточном режиме. Целью курсового проекта является разработка рекомендаций по созданию комплекса информационной безопасности на примере Архангельского перевалочного терминала ООО «РН-Архангельскнефтепродукт». Задачи проекта: - изучить специфику деятельности промышленного объекта; - изучить разнообразие рынка систем безопасности и подобрать наиболее подходящую группу защиты; - дать экономическое обоснование предлагаемым мероприятиям.Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
14 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ЕленаД
5
скачать
Целью курсового проекта является разработка рекомендаций по созданию комплекса информационной безопасности на примере Архангельского перевалочного терминала ООО «РН-Архангельскнефтепродукт»..docx
2018-12-17 16:12
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Ваша работа принята с оценкой "удовлетворительно". Работа выполнена и оформлена в соответствии с требованиями. Проблема с завышением процента уникальности текста.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
3 Реферата: Защита информации в Интернете: основные угрозы и технологии защиты
Реферат
Информационная безопасность
Стоимость:
300 ₽
Практическая работа по информационной безопасности
Другое
Информационная безопасность
Стоимость:
300 ₽
Тест по безопасности информационных систем (администрирование linux)
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Построение антивирусной защиты с применением Dr. Web Center.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методика построения двоичного кода сообщения с использованием алгоритма Фано
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Обеспечение защиты конфиденциальной информации в распределенных системах
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Разработка инструментов обеспечения безопасности данных среды 1С
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
Анализ мероприятий процесса оценки информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Электронные USB-ключи eToken
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение инженерно-технических средств обеспечения информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Написать программу реализующую один из алгоритмов шифрования
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Протоколы обмена информацией
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа.тушение пожара.ТЕХНИКУМ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Ответственность за геноцид
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
выявление , анализ и оперативное устранение уязвимостей в информационной системе
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выявление, анализ и оперативное устранение уязвимостей в информационной системе.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка модели угроз ИБ отдела кадров предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы