Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Применение DLP-систем как инструмента обеспечения информационной безопасности в организации.
Создан заказ №4165166
14 августа 2019

Применение DLP-систем как инструмента обеспечения информационной безопасности в организации.

Как заказчик описал требования к работе:
выпускная квалификационная работа. Ограничений на цитирование нет.
Фрагмент выполненной работы:
ВВЕДЕНИЕ Развитие информационных и компьютерных технологий не стоит на месте. Стоит только проанализировать технологический прогресс за последние несколько десятков лет – компьютеры дома у значительной части населения, повсеместное распространение смартфонов и планшетов, свободный доступ в интернет и развитие мобильных сетей. Столь быстрое развитие технологии приводит к не менее стремительному изменению привычных процессов: общения, работы, хобби, отдыха и прочего. (работа была выполнена специалистами Автор 24) Современные компьютеры (равно как и мобильные устройства) позволяют хранить и обрабатывать колоссальные объёмы информации, интернет – передавать её на любые расстояния, мобильные устройства и сети – получать к ней доступ из любых мест. Преимуществ много – всё становится проще, быстрее, удобней, функциональней. Однако, помимо очевидных преимуществ, существуют ряд недостатков столь быстрого развития технологий: частые изменения и постоянно увеличивающиеся возможности приводят к неоднозначной ситуации, когда новой технологией пользуются, но не осознают всех её возможностей и проблем. При переходе от отдельного человека к организации проблема существенно обостряется, особенно в связи с повсеместным переходом на электронный документооборот. Мало какая организация обходится без серьёзного документооборота, а с развитием технологий всё больше документации переходит в электронный вид, для передачи данных используется интернет и электронные носители. Проблема безопасного хранения и передачи конфиденциальной информации не нова и решается. Разрабатываются и внедряются политики безопасности, в соответствии с ними вводятся защищенные хранилища и настраиваются DLP-системы. Однако, постоянное изменение и обновление документации, а также неаккуратность или незнание со стороны сотрудников, со временем могут привести к случайному попаданию документа в открытый доступ. Ситуация осложняется тем, что подобная утечка может произойти непреднамеренно и оставаться незамеченной продолжительнее время, что приводит к возможности её нахождения конкурентами. Со временем происходит множество событий: смена системных администраторов и администраторов безопасности, реконфигурация серверов и веб-сайтов организации, перенастройка DLP-систем, добавление и обновления перечня информации, обновление политик безопасности и конфиденциальности организации. Череда подобных событий может привести к ситуации, когда будет допущена логическая ошибка, в результате которой часть конфиденциальной информации может оказаться в открытом доступе без преднамеренного умысла. Безопасность будет нарушена, однако согласно политике конфиденциальности и настройкам DLP-системы, ситуация будет корректной. Актуальность написания исследования состоит в необходимости качественной защиты информации с помощью DLP-систем, поскольку в нынешнее время применение программного обеспечения для обеспечения безопасности является одним с самых востребованных методов защиты данныхПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
17 августа 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
elektro45
5
скачать
Применение DLP-систем как инструмента обеспечения информационной безопасности в организации..docx
2019-08-20 21:25
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа автора понравилась. Выполнил грамотно, высылал промежуточные результаты и уточнял мои рекомендации. Всегда на связи и вежлив. Рекомендую!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Изучение основных функциональных возможностей программы-сниффера WireShark.
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Лабораторная работа по замене с помощью шифра
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Система защиты персональных данных на предприятии
Реферат
Информационная безопасность
Стоимость:
300 ₽
использование инструмента кали линукс wireshark
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Рефераты по истории
Реферат
Информационная безопасность
Стоимость:
300 ₽
"Комплексная защита корпоративной информационной системы (корпоративного портала)"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Тест "Администрирование системы защиты информации ViPNet (Win&Lin;)" (версия 4)**
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
практическая работа по ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка комплекса мероприятий по защите информации от утечки
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Написать кр по предмету Методы и средства защиты компьютерной информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы технической защиты информации объектов информатизации ООО
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Математические основы криптологии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Оценка и управление экономической безопасностью предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа через по теме Нечеткие моделирования через прогу fuzzyTECH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка шумового двунаправленного метода защиты информации в ВОЛС
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Механизмы обеспечения доступности в Windows
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы