Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Выявление, анализ и оперативное устранение уязвимостей в информационной системе.
Создан заказ №4098371
5 июня 2019

Выявление, анализ и оперативное устранение уязвимостей в информационной системе.

Как заказчик описал требования к работе:
Методичка в приложении. Курсовая должна обязательно быть в русле предмета "Информационно-аналитические системы безопасности" и в полном соответствии с методичкой. Кроме изложения теории, необходима практическая работа: защита ИС ПДн 1С:Бухгалтерия в государственном учреждении.
Фрагмент выполненной работы:
Введение Актуальность Обеспечение комплексной защиты информации на предприятиях в настоящее время является актуальной задачей в силу того, что все большая часть технологических процессов предполагает использование систем обработки информации, что делает информационные системы дорогостоящим активом, нарушение функциональности которого может поставить под угрозу функционирование предприятий. Теоретическую базу исследования составляют законодательные акты и стандарты, регламентирующие вопросы защиты информации (законы о защите персональных данных, об электронной подписи, о информационных технологиях и защите информации), работы специалистов в области защиты информации. (работа была выполнена специалистами author24.ru) Исследование технологий организации защиты информации проведено в работе Михайловой Е. М., Анурьева М. С. «Организационная защита информации», программной защиты информации – в работе Никифорова С. Н. «Защита информации», инженерно-технической – в работе Кондратьева А. В. «Техническая защита информации». Стремительное развитие информационных и коммуникационных связано с необходимостью обмена большими массивами информации. Современное общество всецело зависит от информационных систем различного рода - от крупных информационных порталов банков и государственных служб до небольших прикладных систем, используемых в организациях. Большинство государственных услуг переводится в электронную форму, растет доля онлайн платежей, проводимых через банковские информационные системы. Таким образом, информационные ресурсы в настоящее время представляют собой высокоценный актив, обеспечение сохранности которого является залогом успешности функционирования организаций различного рода деятельности. Потери информации с высокой вероятностью могут приводить к простоям в работе сотрудников организаций, что приводит к прямым убыткам, связанным с потерями в клиентской базе, просрочкам в исполнении заказов и подготовке документов и др. В качестве объектов обрабатываемой информации выступают: финансовые данные, элементы коммерческой тайны, объекты, охраняемые законодательством об авторском праве, а также данные о личной жизни и состоянии здоровья людей. Утечки информации, содержащей коммерческую тайну, могут выступать в качестве причины прямых убытков, вплоть до возникновения угрозы функционированию предприятия. Известен ряд прецедентов, когда из-за утечек персональных данных злоумышленники получали возможность совершения неправомерных действий (получать кредиты, снятие наличных средств в банкоматах, кража денежных средств с счетов, находящихся в электронных кошельках). Таким образом, задача обеспечения защиты информации на сегодняшний день имеет особую актуальность. Цель работы заключается в выявлении, анализе и оперативном устранение уязвимостей в информационной системе на примере ФНС. Задачи работы: - проведение анализа теоретических аспектов функционирования систем информационной безопасности; - проведение анализа типов угроз несанкционированного доступа на информационные ресурсы предприятий; - анализ видов нарушителей информационной безопасности, их активности и методов защиты; - анализ эффективности системы защиты информации в условиях ИФНС, разработка рекомендаций по её совершенствованию. Объект исследования: информационная система ИФНС. Предмет исследования: эффективность мер по защите информации ИФНСПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
8 июня 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1421557
5
скачать
Выявление, анализ и оперативное устранение уязвимостей в информационной системе..docx
2019-06-11 18:54
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Отличный автор, работать очень легко , работу делает качественно, сдает даже раньше срока, всем советую !

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Криптографические методы защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Модель угроз безопасности информации строительной организации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Основы защиты информации в телекоммуникационных системах
Реферат
Информационная безопасность
Стоимость:
300 ₽
"Факторы риска на рабочем месте"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Криптография и охрана коммерческой информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Частотный анализ как один из методов криптоанализа
Реферат
Информационная безопасность
Стоимость:
300 ₽
Выполнить курсовую работу по Информационная безопасность. К-00140
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Политика «Требования по обеспечению информационной безопасности»
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Реферат на тему "Передача прав на объекты интеллектуальной собственности"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Пожарная безопасность при эксплуатации газовых баллонов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Аппаратура для системы информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Особенности защиты семейной тайны и тайны усыновления на современном этапе.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
курсовая работа по техническим средствам защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Условия обработки персональных данных оператором.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Парольная аутентификация с дополнительными средствами администрирования
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Расчет максимальной дальности действия нелинейного радиолокатора
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение методов искусственного интеллекта в компьютерной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Протокол безопасных соединений SSH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование проблем обеспечения безопасности в Интернете вещей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Классы защиты информации
Нормативный документ, который были подписан 30 марта 1992 года по решению Гостехкомиссии России, устанавливает классификацию автоматизированных систем, которые подлежат защите от несанкционированного доступа к конфиденциальной информации, а также требования касательно защиты информации в персональных компьютерах различных классов.
Классы защиты информации подразделяются на три группы, которые отли...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Классы защиты информации
Нормативный документ, который были подписан 30 марта 1992 года по решению Гостехкомиссии России, устанавливает классификацию автоматизированных систем, которые подлежат защите от несанкционированного доступа к конфиденциальной информации, а также требования касательно защиты информации в персональных компьютерах различных классов.
Классы защиты информации подразделяются на три группы, которые отли...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы