Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Применение DLP-систем как инструмента обеспечения информационной безопасности в организации.
Создан заказ №4165166
14 августа 2019

Применение DLP-систем как инструмента обеспечения информационной безопасности в организации.

Как заказчик описал требования к работе:
выпускная квалификационная работа. Ограничений на цитирование нет.
Фрагмент выполненной работы:
ВВЕДЕНИЕ Развитие информационных и компьютерных технологий не стоит на месте. Стоит только проанализировать технологический прогресс за последние несколько десятков лет – компьютеры дома у значительной части населения, повсеместное распространение смартфонов и планшетов, свободный доступ в интернет и развитие мобильных сетей. Столь быстрое развитие технологии приводит к не менее стремительному изменению привычных процессов: общения, работы, хобби, отдыха и прочего. (работа была выполнена специалистами Автор 24) Современные компьютеры (равно как и мобильные устройства) позволяют хранить и обрабатывать колоссальные объёмы информации, интернет – передавать её на любые расстояния, мобильные устройства и сети – получать к ней доступ из любых мест. Преимуществ много – всё становится проще, быстрее, удобней, функциональней. Однако, помимо очевидных преимуществ, существуют ряд недостатков столь быстрого развития технологий: частые изменения и постоянно увеличивающиеся возможности приводят к неоднозначной ситуации, когда новой технологией пользуются, но не осознают всех её возможностей и проблем. При переходе от отдельного человека к организации проблема существенно обостряется, особенно в связи с повсеместным переходом на электронный документооборот. Мало какая организация обходится без серьёзного документооборота, а с развитием технологий всё больше документации переходит в электронный вид, для передачи данных используется интернет и электронные носители. Проблема безопасного хранения и передачи конфиденциальной информации не нова и решается. Разрабатываются и внедряются политики безопасности, в соответствии с ними вводятся защищенные хранилища и настраиваются DLP-системы. Однако, постоянное изменение и обновление документации, а также неаккуратность или незнание со стороны сотрудников, со временем могут привести к случайному попаданию документа в открытый доступ. Ситуация осложняется тем, что подобная утечка может произойти непреднамеренно и оставаться незамеченной продолжительнее время, что приводит к возможности её нахождения конкурентами. Со временем происходит множество событий: смена системных администраторов и администраторов безопасности, реконфигурация серверов и веб-сайтов организации, перенастройка DLP-систем, добавление и обновления перечня информации, обновление политик безопасности и конфиденциальности организации. Череда подобных событий может привести к ситуации, когда будет допущена логическая ошибка, в результате которой часть конфиденциальной информации может оказаться в открытом доступе без преднамеренного умысла. Безопасность будет нарушена, однако согласно политике конфиденциальности и настройкам DLP-системы, ситуация будет корректной. Актуальность написания исследования состоит в необходимости качественной защиты информации с помощью DLP-систем, поскольку в нынешнее время применение программного обеспечения для обеспечения безопасности является одним с самых востребованных методов защиты данныхПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
17 августа 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ЕленаД
5
скачать
Применение DLP-систем как инструмента обеспечения информационной безопасности в организации..docx
2019-08-20 21:25
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа автора понравилась. Выполнил грамотно, высылал промежуточные результаты и уточнял мои рекомендации. Всегда на связи и вежлив. Рекомендую!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Разработка методики комплексной системы защиты информации в информационной системе.
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ИССЛЕДОВАНИЕ ПОДХОДОВ К ОБНАРУЖЕНИЮ АКТИВНОСТИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Выпускная квалификационная работа
Информационная безопасность
(теория) "Анализ возможности применения технологии виртуализации ..."
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Рассчитать ослабление звука ограждающими конструкциями.
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Типовая структура технического канала утечки информации.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Эффективное использование систем АПК «безопасный город» в РФ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организационные основы защиты конфиденциальной информации.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
РАСЧЕТ ПАРАМЕТРОВ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-УПРАВЛЯЮЩЕЙ СИСТЕМЫ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по аудиту безопасности информационных систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая на тему: «Комплексная безопасности организации».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Соблюдение режима секретности при изготовлении секретных документов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ нормативно-правовой базы сертификации средств защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы