Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью исследования является проведение апгрейда КСЗИ выделенного помещения в ООО «ПИОН».
Создан заказ №4248457
10 октября 2019

Целью исследования является проведение апгрейда КСЗИ выделенного помещения в ООО «ПИОН».

Как заказчик описал требования к работе:
Организацию взять существующую либо придумать Так же нужны планы в визио Оригинальность более 75% etxt/Антиплагиат
Фрагмент выполненной работы:
Введение Темой курсовой работы является «Апгрейд комплексной системы защиты информации выделенного помещения в ООО «ПИОН». Согласно заданию на курсовое проектирование, выделенным помещением является аппаратная ООО «ПИОН», в которой располагаются два персональных компьютера и многофункциональное устройство. Целью злоумышленника может являться как сама техника, так и данные, хранимые в информационных системах: электронные банковские операции, базы данных поставщиков и клиентов, конфиденциальные данные и информация, передаваемая как внутри самой организации по локальной сети, так и через интернет. Кроме того, нельзя исключать случайные факторы, способные нарушить безопасность хранимой информации, к ним, например, относятся возгорания, нарушение целостности оконного стекла, взлом и так далее, поэтому система защиты должна включать в себя датчики дыма, датчики разбиения стекла и оповещатели для вызова службы охраны. Также, существует риск физического проникновения в охраняемое помещение, поэтому перед специалистом информационной безопасности стоит сложная задача – провести анализ угроз и на его основании выстроить эффективные методы защиты как от физического проникновения злоумышленника и нанесения вреда организации, так и от программно-аппаратных угроз, а также от других вредоносных воздействий, чем обусловлена актуальность данной курсовой работы. (работа была выполнена специалистами author24.ru) Объектом исследования в данной курсовой работе является комплексная система защиты информации. Предмет исследования – апгрейд КСЗИ выделенного помещения в ООО «ПИОН». Целью исследования является проведение апгрейда КСЗИ выделенного помещения в ООО «ПИОН». Для достижения цели ставятся следующие задачи: ввести основные понятия в области комплексной системы защиты информации; исследовать методы и средства обеспечения комплексной системы защиты информации организации; разработать вероятную модель злоумышленника ООО «ПИОН»; разработать проект комплексной системы безопасности в ООО «ПИОН»; разработать охранно-пожарной сигнализации выделенного помещения ООО «ПИОН» разработать системы видеонаблюдения выделенного помещения ООО «ПИОН»; внедрить в эксплуатацию систему защиты ООО «ПИОН». В данной курсовой работе использовались теоретические методы исследования, а также проводилась практическая разработка проекта комплексной системы безопасности для ООО «ПИОН». Для разработки планов проекта использовалось приложение Microsoft Visio. Первая глава посвящена рассмотрению теоретических основ комплексной системы защиты информации, а также подробному рассмотрению методов и средств КСЗИ, на основе которых проводилась разработка практической части данной курсовой работы. Вторая глава содержит вероятную модель злоумышленника для ООО «ПИОН» и возможные пути его проникновения, а также разработку проекта комплексной системы безопасности, охранно-пожарной сигнализации и системы видеонаблюдения для аппаратной ООО «ПИОН» и внедрение в эксплуатацию разработанной КСЗИПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
13 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
victor1977
5
скачать
Целью исследования является проведение апгрейда КСЗИ выделенного помещения в ООО «ПИОН»..docx
2019-10-16 00:17
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все хорошо и вовремя было сделано, автор исправлял все что просила... очень приятно иметь дело...

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
сайт. сделать задания для сайта, информационная безопасность выполнить все задания
Задача по программированию
Информационная безопасность
Выполнить кр по Информационная безопасности экономической деятельности. Т-02442
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Системный подход к установлению в организации режима коммерческой тайны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнить задание по информационной безопасности. Л-01023
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Защита цепей заземления на примере здания ООО Такском
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Источники содержания угроз в информационной сфере
Доклад
Информационная безопасность
Стоимость:
300 ₽
Написать задание по безопасности
Набор текста
Информационная безопасность
Стоимость:
300 ₽
Разработка и внедрение системы информационной безопасности авиапредприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Оптико-электронный канал утечки речевой информации. Способы выявления и защиты.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Национальная безопасность государства
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы