Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Совершенствование подсистемы физической защиты информационных объектов в системе ИБ промышленного предприятия
Создан заказ №4237131
4 октября 2019

Совершенствование подсистемы физической защиты информационных объектов в системе ИБ промышленного предприятия

Как заказчик описал требования к работе:
Нужна курсовая работа по информационной безопасности. Есть содержание, дам структуру. Послезавтра уже сдавать план и введение, остальные сроки обговорим в переписке.
Фрагмент выполненной работы:
Введение Для обеспечения требуемой надежности обнаружения проникновения нарушителя на объект при разработке системы охраны объекта используется концепция охранной сигнализации. Использование принципа охранной сигнализации позволяет практически исключить возможность обхода нарушителем одновременно всех рубежей сигнализации. Важной составляющей частью системы охраны объекта являются технические средства охраны, которые образуют систему охранной сигнализации. (работа была выполнена специалистами Автор 24) Охранная сигнализация – совокупность совместно действующих технических средств для обнаружения проникновения или попытки проникновения на охраняемые объекты и (или) пожара на них; для сбора, обработки, передачи и представления в заданном виде потребителям информации о проникновении, неисправности или другой служебной информации. Цель курсового проекта – состоит в исследовании объектов информационной безопасности предприятия "Научно-исследовательский институт космических систем НИИ КС", проведении анализа систем контроля и управления за перемещением и нахождении персонала на предприятии с помощью автоматизированного мониторинга за персоналом на объекте, систематизация и обобщение состава и основных характеристик современных средств охранной сигнализации. Задачи курсового проекта сводятся к следующим этапам: дать общую характеристику функционирования предприятия "Научно-исследовательский институт космических систем НИИ КС"; проанализировать информационную систему предприятия как объекта информационной безопасности; исследовать состав и эффективность существующей комплексной системы защиты информации; предложить обоснование проекта по совершенствованию подсистемы физической защиты в системе промышленного предприятия (на основе автоматизированного мониторинга нахождения и перемещения персонала); произвести выбор технической защиты связанный с автоматизированным методом нахождения и перемещения персонала на предприятии; провести комплексную оценку эффективности проекта и уточнение ПИБ подсистемы автоматизированного мониторинга нахождения и перемещения персонала на предприятии; сделать соответствующие выводы. Объектом исследования в данной работе являются процессы функционирования автоматизированной системы мониторинга нахождения и перемещения персонала по территории рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз). Предметом исследования являются организационные процессы (технологии) функционирования автоматизированной системы мониторинга при реализации механизмов, а также при организации введении данной системы, где ранее не применялась. Актуальность выбранной тематики для совершенствования информационной безопасности рассматриваемого предприятия обусловлена, с одной стороны, вопросами организационно-технического обеспечения указанной деятельности, которая играет ключевую роль в информационной безопасности предприятия, с другой стороны, не достаточно детальной проработкой данного вопроса. Новизна работы заключается в необходимости совершенствовании современных методов обеспечения автоматизированного мониторинга нахождения и обеспечения персонала на предприятии. Практическая значимость данной работы заключается в дальнейшем совершенствовании автоматизированной системы мониторинга персонала нахождения и перемещения по территории предприятии, а также для других аналогичных типовых предприятий. В работе используются различные методы исследования, для достижения поставленной цели: 1) метод анализа, при котором изучаемый предмет рассматривается с разных сторон и делится на определенные составляющие, 2) метод наблюдения, при котором выводы делаются на основе восприятия изменений исследуемого предмета, 3) метод сравнения, при котором получение информации происходит путем нахождения общих и различных признаков. Анализ функционирования предприятия как объекта ИПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
7 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
JIexa
5
скачать
Совершенствование подсистемы физической защиты информационных объектов в системе ИБ промышленного предприятия.docx
2019-10-10 19:12
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа выполнена быстрее срока. Объём более чем достаточный. Всё здорово, рекомендую!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Информация для шпиона-шифрование информации
Творческая работа
Информационная безопасность
Стоимость:
300 ₽
Методы и средства определения координат источников радиосигналов.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Уязвимости в информационных (автоматизированных) системах  
Презентации
Информационная безопасность
Стоимость:
300 ₽
Разработка Алгоритма аудита информационной безопасности системы «Сетевой город».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Тест по безопасности информационных систем (администрирование linux)
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Визуальное моделирование бизнес-процессов с помощью AllFusionTM Process
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Эксплуатация баз данных, учета товара организация резервного копирования
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка электронного учебника по основам информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
СИСТЕМЫ СВЯЗИ И ОПОВЕЩЕНИЯ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Правовое регулирование применения электронной подписи
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системный подход к установлению в организации режима коммерческой тайны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Оценка защиты информации
Эксплуатационные показатели, что используются в процессе осуществления оценки защиты информации и изложены в положениях ФСТЭК, содержатся в информационных системах разного назначения. В частности, они изложены в государственных ИС и применяются для управления производственными технологическими процессами, а также для обработки персональных данных.
Технические показатели отражаются в Профилях защит...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Оценка защиты информации
Эксплуатационные показатели, что используются в процессе осуществления оценки защиты информации и изложены в положениях ФСТЭК, содержатся в информационных системах разного назначения. В частности, они изложены в государственных ИС и применяются для управления производственными технологическими процессами, а также для обработки персональных данных.
Технические показатели отражаются в Профилях защит...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы