Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Построение комплексной системы защиты информации в финансовом учреждении
Создан заказ №3533168
10 января 2019

Построение комплексной системы защиты информации в финансовом учреждении

Как заказчик описал требования к работе:
Объект пенсионный фонд Описать эксплуатацию подсистем безопасности
Фрагмент выполненной работы:
ВВЕДЕНИЕ Деятельность многих учреждений, как коммерческих, так и государственных, неотъемлема от использования информации самого разного плана. Ведь на сегодняшний день информация представляет собой товар, обладающий ценностью, особенно на финансовых рынках [1]. Наибольшей ценностью обладают данные, использующиеся для достижения поставленных задач и целей организаций, а также персональные данные лиц (физических и юридических). (работа была выполнена специалистами author24.ru) Эта категория информации называется конфиденциальной. Сегодня в РФ существует большое количество законов и нормативно-правовых актов по защите данной информации [2,4]. Современные организации все чаще подвергаются шпионажам самого разного плана и краже персональных данных, а также коммерческих секретов. Причиной подобных информационных утечек служат ряд факторов, такие как отсутствие конфиденциального документооборота, использование неэффективных технических мер защиты и многие другие. Вся ответственность за сохранность интеллектуального капитала компаний и конфиденциальной информации ее клиентов ложится на правильную организацию документооборота и создание грамотной системы защиты информации (СЗИ), включающую в себя как средства инженерно-технической защиты, так и мероприятия организационного плана. Инженерно-техническая защита (ИТЗ) – это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты информации [3]. На сегодняшний день вопросам информационной безопасности (ИБ) уделяется существенное внимание, что и определило актуальность работы. Цель курсовой работы заключается в разработке годового плана-графика эксплуатации элементов СЗИ отдела ПФР. Задачи: анализ системы ИБ рассматриваемого объекта; описание эксплуатации подсистем безопасности; разработка плана-графика. Анализ объекта защиты Характеристика отдела ПФР Схема расположения отдела ПФР на местности, продемонстрирована на рисунке 1Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
13 января 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
vladimirvi
5
скачать
Построение комплексной системы защиты информации в финансовом учреждении.docx
2019-01-16 13:32
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Информационная безопаность
Доклад
Информационная безопасность
Стоимость:
300 ₽
Техника безопасности работы пользователя в интернете.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Безопасность SAN, NAS
Реферат
Информационная безопасность
Стоимость:
300 ₽
Онлайн-тест "Информационная безопасность" (4 курс)
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Защита персональных данных в образовательной организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Практическая работа по информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Проектирование системы защиты конфиденциальной информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Новое задание по информационной безопасности в ВМФ России
Индивидуальный проект
Информационная безопасность
Работа с аппаратно-программным комплексом Континент.
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Привести работу в нормальный вид
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка методики выявления инцидентов информационной безопасности.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка политики безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
поточное шифрование на основе комбинированной линейной рекуррентной последовательности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Тема Вам на выбор , главное чтобы быстро и правильно
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная система для факультета университета
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
защита от бпла
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы