Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Организация защиты от утечки информации в корпоративной сети с использованием [DLP решение по своему выбору]
Создан заказ №3607992
2 февраля 2019

Организация защиты от утечки информации в корпоративной сети с использованием [DLP решение по своему выбору]

Как заказчик описал требования к работе:
Описываются типичные угрозы и сценарии, настраивается DLP, чтобы бороться с ними
Фрагмент выполненной работы:
ВВЕДЕНИЕ Рост объема потоков информации неудержимо набирает обороты из года в год, современные компании и предприятия владеют огромными массивами данных, с помощью которых они ведут свою деятельность, а значит увеличивается количество информации, которую необходимо сохранить в тайне от посторонних лиц, то есть конфиденциальной информации. Конфиденциальная информация является критически важным объектом любой организации, а ее утечка может привести к возникновению серьезных репутационных (когда сам факт утечки может повлиять на имидж компании), юридических (например, нарушение законодательства о персональных данных) и прямых финансовых рисков компании. Во многих компаниях используются различные автоматизированные системы, которые управляют огромными объемами данных и всегда существует вероятность повреждения, хищения, утраты, утечки, искажения или уничтожения важной информации в результате несанкционированного доступа. (работа была выполнена специалистами Автор 24) Причем опасность может исходить не только от сторонних людей-злоумышленников, сколько от своих собственных работников. Не вызывает сомнения тот факт, что чем больше организация, чем больше в ней работает сотрудников, тем сложнее уследить за движением конфиденциальной информации. Сотрудники, которые игнорируют принятые в организации правила трудовой дисциплины, корпоративной этики и безопасности, могут негативно повлиять на деятельность компании. Такой сотрудник может выложить файл с конфиденциальной информацией в сеть Интернет, переслать его заинтересованным людям, заработав на этом деньги, или же просто загрузить файлы себе на флешку, чтобы поработать дома. Но проверять вручную почту, флешки каждого сотрудника практически невозможно, это требует большого количества времени и человеческих ресурсов. Отсюда вытекает актуальная проблема – предотвращение подобных утечек конфиденциальной информации. Существуют целый класс программного обеспечения, направленного на предотвращение утечки важных данных, это DLP-системы (Data Leak Prevention – предотвращение утечек). DLP-системы позволяют избежать передачи конфиденциальной информации за пределы информационной системы компании, автоматически отслеживая все действия сотрудников. Целью работы является организация защиты от утечки информации в корпоративной сети с использованием КИБ СёрчИнформ. Для достижения поставленной цели необходимо выполнить следующие задачи: Рассмотреть возможные каналы утечки информации в организация. Проанализировать принципы и особенности работы DLP-систем и их место в системе информационной безопасности компании. Рассмотреть возможности DLP-системы КИБ СёрчИнформ. Объектом исследования в данной работе является корпоративная сеть организации. Предметом исследования в данной работе является проблема внедрения DLP-систем для предотвращения утечек информацииПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
5 февраля 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Alpharius
5
скачать
Организация защиты от утечки информации в корпоративной сети с использованием [DLP решение по своему выбору].docx
2019-12-26 00:17
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Отличный автор. Работа была сделана точно по заданной теме и полностью соответствовала методичке. Спасибо за работу!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Компьютерные сети
Реферат
Информационная безопасность
Стоимость:
300 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
оценка безопасности информации в системе облака Google
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Наладка зашифрованного канала между отделениями предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Анализ деятельности федерального органа исполнительной власти,
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Новое задание по информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Курсовая по информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ эффективности современных сверточных помехоустойчивых кодов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Порядок организации защиты информации, составляющей коммерческую тайну.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Стандарты ISO, ISO/IEC, руководства, стандарты NIST назначение, классификация, взаимосвязь.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка тз сзи в кабинете руководителя от утечки по акустическому каналу
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Современная законодательно-нормативная база защиты государственной тайны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы