Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Совершенствование подсистемы физической защиты информационных объектов в системе ИБ промышленного предприятия
Создан заказ №4237131
4 октября 2019

Совершенствование подсистемы физической защиты информационных объектов в системе ИБ промышленного предприятия

Как заказчик описал требования к работе:
Нужна курсовая работа по информационной безопасности. Есть содержание, дам структуру. Послезавтра уже сдавать план и введение, остальные сроки обговорим в переписке.
Фрагмент выполненной работы:
Введение Для обеспечения требуемой надежности обнаружения проникновения нарушителя на объект при разработке системы охраны объекта используется концепция охранной сигнализации. Использование принципа охранной сигнализации позволяет практически исключить возможность обхода нарушителем одновременно всех рубежей сигнализации. Важной составляющей частью системы охраны объекта являются технические средства охраны, которые образуют систему охранной сигнализации. (работа была выполнена специалистами author24.ru) Охранная сигнализация – совокупность совместно действующих технических средств для обнаружения проникновения или попытки проникновения на охраняемые объекты и (или) пожара на них; для сбора, обработки, передачи и представления в заданном виде потребителям информации о проникновении, неисправности или другой служебной информации. Цель курсового проекта – состоит в исследовании объектов информационной безопасности предприятия "Научно-исследовательский институт космических систем НИИ КС", проведении анализа систем контроля и управления за перемещением и нахождении персонала на предприятии с помощью автоматизированного мониторинга за персоналом на объекте, систематизация и обобщение состава и основных характеристик современных средств охранной сигнализации. Задачи курсового проекта сводятся к следующим этапам: дать общую характеристику функционирования предприятия "Научно-исследовательский институт космических систем НИИ КС"; проанализировать информационную систему предприятия как объекта информационной безопасности; исследовать состав и эффективность существующей комплексной системы защиты информации; предложить обоснование проекта по совершенствованию подсистемы физической защиты в системе промышленного предприятия (на основе автоматизированного мониторинга нахождения и перемещения персонала); произвести выбор технической защиты связанный с автоматизированным методом нахождения и перемещения персонала на предприятии; провести комплексную оценку эффективности проекта и уточнение ПИБ подсистемы автоматизированного мониторинга нахождения и перемещения персонала на предприятии; сделать соответствующие выводы. Объектом исследования в данной работе являются процессы функционирования автоматизированной системы мониторинга нахождения и перемещения персонала по территории рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз). Предметом исследования являются организационные процессы (технологии) функционирования автоматизированной системы мониторинга при реализации механизмов, а также при организации введении данной системы, где ранее не применялась. Актуальность выбранной тематики для совершенствования информационной безопасности рассматриваемого предприятия обусловлена, с одной стороны, вопросами организационно-технического обеспечения указанной деятельности, которая играет ключевую роль в информационной безопасности предприятия, с другой стороны, не достаточно детальной проработкой данного вопроса. Новизна работы заключается в необходимости совершенствовании современных методов обеспечения автоматизированного мониторинга нахождения и обеспечения персонала на предприятии. Практическая значимость данной работы заключается в дальнейшем совершенствовании автоматизированной системы мониторинга персонала нахождения и перемещения по территории предприятии, а также для других аналогичных типовых предприятий. В работе используются различные методы исследования, для достижения поставленной цели: 1) метод анализа, при котором изучаемый предмет рассматривается с разных сторон и делится на определенные составляющие, 2) метод наблюдения, при котором выводы делаются на основе восприятия изменений исследуемого предмета, 3) метод сравнения, при котором получение информации происходит путем нахождения общих и различных признаков. Анализ функционирования предприятия как объекта ИПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
7 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
JIexa
5
скачать
Совершенствование подсистемы физической защиты информационных объектов в системе ИБ промышленного предприятия.docx
2019-10-10 19:12
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа выполнена быстрее срока. Объём более чем достаточный. Всё здорово, рекомендую!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
разработка методов противодейсвия соц инженерии на примере фишинг атак в сетях
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Тестирование proxy сайта Сферум с помощью burp suite
Творческая работа
Информационная безопасность
Стоимость:
300 ₽
Выполнить задание по информационной безопасности. Л-01023
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Новое задание по информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка методики поверки осциллографа С1-65
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по теме Обнаружение кибератак крупномасштабных взаимосвязанных систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Модель угроз несанкционированного доступа на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ реализации средства управления печатью документов в ОС Astra Linux
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
концепция обеспечения безопасности гостей в современном отеле
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы оценки экономической безопасности страны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка проекта внедрения инфраструктуры открытых ключей.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Виды и состав угроз информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Оценка защиты информации
Эксплуатационные показатели, что используются в процессе осуществления оценки защиты информации и изложены в положениях ФСТЭК, содержатся в информационных системах разного назначения. В частности, они изложены в государственных ИС и применяются для управления производственными технологическими процессами, а также для обработки персональных данных.
Технические показатели отражаются в Профилях защит...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Оценка защиты информации
Эксплуатационные показатели, что используются в процессе осуществления оценки защиты информации и изложены в положениях ФСТЭК, содержатся в информационных системах разного назначения. В частности, они изложены в государственных ИС и применяются для управления производственными технологическими процессами, а также для обработки персональных данных.
Технические показатели отражаются в Профилях защит...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы