Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Организация защиты от утечки информации в корпоративной сети с использованием [DLP решение по своему выбору]
Создан заказ №3607992
2 февраля 2019

Организация защиты от утечки информации в корпоративной сети с использованием [DLP решение по своему выбору]

Как заказчик описал требования к работе:
Описываются типичные угрозы и сценарии, настраивается DLP, чтобы бороться с ними
Фрагмент выполненной работы:
ВВЕДЕНИЕ Рост объема потоков информации неудержимо набирает обороты из года в год, современные компании и предприятия владеют огромными массивами данных, с помощью которых они ведут свою деятельность, а значит увеличивается количество информации, которую необходимо сохранить в тайне от посторонних лиц, то есть конфиденциальной информации. Конфиденциальная информация является критически важным объектом любой организации, а ее утечка может привести к возникновению серьезных репутационных (когда сам факт утечки может повлиять на имидж компании), юридических (например, нарушение законодательства о персональных данных) и прямых финансовых рисков компании. Во многих компаниях используются различные автоматизированные системы, которые управляют огромными объемами данных и всегда существует вероятность повреждения, хищения, утраты, утечки, искажения или уничтожения важной информации в результате несанкционированного доступа. (работа была выполнена специалистами author24.ru) Причем опасность может исходить не только от сторонних людей-злоумышленников, сколько от своих собственных работников. Не вызывает сомнения тот факт, что чем больше организация, чем больше в ней работает сотрудников, тем сложнее уследить за движением конфиденциальной информации. Сотрудники, которые игнорируют принятые в организации правила трудовой дисциплины, корпоративной этики и безопасности, могут негативно повлиять на деятельность компании. Такой сотрудник может выложить файл с конфиденциальной информацией в сеть Интернет, переслать его заинтересованным людям, заработав на этом деньги, или же просто загрузить файлы себе на флешку, чтобы поработать дома. Но проверять вручную почту, флешки каждого сотрудника практически невозможно, это требует большого количества времени и человеческих ресурсов. Отсюда вытекает актуальная проблема – предотвращение подобных утечек конфиденциальной информации. Существуют целый класс программного обеспечения, направленного на предотвращение утечки важных данных, это DLP-системы (Data Leak Prevention – предотвращение утечек). DLP-системы позволяют избежать передачи конфиденциальной информации за пределы информационной системы компании, автоматически отслеживая все действия сотрудников. Целью работы является организация защиты от утечки информации в корпоративной сети с использованием КИБ СёрчИнформ. Для достижения поставленной цели необходимо выполнить следующие задачи: Рассмотреть возможные каналы утечки информации в организация. Проанализировать принципы и особенности работы DLP-систем и их место в системе информационной безопасности компании. Рассмотреть возможности DLP-системы КИБ СёрчИнформ. Объектом исследования в данной работе является корпоративная сеть организации. Предметом исследования в данной работе является проблема внедрения DLP-систем для предотвращения утечек информацииПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
5 февраля 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Alpharius
5
скачать
Организация защиты от утечки информации в корпоративной сети с использованием [DLP решение по своему выбору].docx
2019-12-26 00:17
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Отличный автор. Работа была сделана точно по заданной теме и полностью соответствовала методичке. Спасибо за работу!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка виртуальной модели генератора ортогональных функций защищенной системы связи
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка предложений по защите персональных данных в ООО "БЦТ"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
разработка рекомендаций по технической защите конфиденциальной информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сравнение Доктрин ИБ РФ 2000 и 2016 годов
Эссе
Информационная безопасность
Стоимость:
300 ₽
Что представляет собой справочно-правовая система?
Реферат
Информационная безопасность
Стоимость:
300 ₽
Исследование подходов к проектированию системы защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Технические и программные средства шифрования мультимедиа по WiFi
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение VPN и туннелей для перадачи конфиденциальной информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Особенности охраны режимных предприятий в современный период
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Подсистема нейтрализации как элемент комплекса физической защиты объекта информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Система программно-аппаратной защиты на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Теоретические и прикладные исследования, связанные с развитием цифровой подписи
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Darknet как поле для совершения преступных деяний
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
курсовая работа по предмету «техническая безопасность»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы