Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью исследования является проведение апгрейда КСЗИ выделенного помещения в ООО «ПИОН».
Создан заказ №4248457
10 октября 2019

Целью исследования является проведение апгрейда КСЗИ выделенного помещения в ООО «ПИОН».

Как заказчик описал требования к работе:
Организацию взять существующую либо придумать Так же нужны планы в визио Оригинальность более 75% etxt/Антиплагиат
Фрагмент выполненной работы:
Введение Темой курсовой работы является «Апгрейд комплексной системы защиты информации выделенного помещения в ООО «ПИОН». Согласно заданию на курсовое проектирование, выделенным помещением является аппаратная ООО «ПИОН», в которой располагаются два персональных компьютера и многофункциональное устройство. Целью злоумышленника может являться как сама техника, так и данные, хранимые в информационных системах: электронные банковские операции, базы данных поставщиков и клиентов, конфиденциальные данные и информация, передаваемая как внутри самой организации по локальной сети, так и через интернет. Кроме того, нельзя исключать случайные факторы, способные нарушить безопасность хранимой информации, к ним, например, относятся возгорания, нарушение целостности оконного стекла, взлом и так далее, поэтому система защиты должна включать в себя датчики дыма, датчики разбиения стекла и оповещатели для вызова службы охраны. Также, существует риск физического проникновения в охраняемое помещение, поэтому перед специалистом информационной безопасности стоит сложная задача – провести анализ угроз и на его основании выстроить эффективные методы защиты как от физического проникновения злоумышленника и нанесения вреда организации, так и от программно-аппаратных угроз, а также от других вредоносных воздействий, чем обусловлена актуальность данной курсовой работы. (работа была выполнена специалистами Автор 24) Объектом исследования в данной курсовой работе является комплексная система защиты информации. Предмет исследования – апгрейд КСЗИ выделенного помещения в ООО «ПИОН». Целью исследования является проведение апгрейда КСЗИ выделенного помещения в ООО «ПИОН». Для достижения цели ставятся следующие задачи: ввести основные понятия в области комплексной системы защиты информации; исследовать методы и средства обеспечения комплексной системы защиты информации организации; разработать вероятную модель злоумышленника ООО «ПИОН»; разработать проект комплексной системы безопасности в ООО «ПИОН»; разработать охранно-пожарной сигнализации выделенного помещения ООО «ПИОН» разработать системы видеонаблюдения выделенного помещения ООО «ПИОН»; внедрить в эксплуатацию систему защиты ООО «ПИОН». В данной курсовой работе использовались теоретические методы исследования, а также проводилась практическая разработка проекта комплексной системы безопасности для ООО «ПИОН». Для разработки планов проекта использовалось приложение Microsoft Visio. Первая глава посвящена рассмотрению теоретических основ комплексной системы защиты информации, а также подробному рассмотрению методов и средств КСЗИ, на основе которых проводилась разработка практической части данной курсовой работы. Вторая глава содержит вероятную модель злоумышленника для ООО «ПИОН» и возможные пути его проникновения, а также разработку проекта комплексной системы безопасности, охранно-пожарной сигнализации и системы видеонаблюдения для аппаратной ООО «ПИОН» и внедрение в эксплуатацию разработанной КСЗИПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
13 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
victor1977
5
скачать
Целью исследования является проведение апгрейда КСЗИ выделенного помещения в ООО «ПИОН»..docx
2019-10-16 00:17
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все хорошо и вовремя было сделано, автор исправлял все что просила... очень приятно иметь дело...

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Патенты и технологическое развитие.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Личная информационная безопасность
Реферат
Информационная безопасность
Стоимость:
300 ₽
Средства защиты от несанкционированного доступа
Реферат
Информационная безопасность
Стоимость:
300 ₽
Каким образом создать техническую защиту компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Система анализа вредоносного программного обеспечения
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Программа обмена ключами для шифрования с использованием алгоритма Деффи Хелмана
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
концептуальная схема аудита информационной безопасности. Цели и задачи аудита.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Теория информации и кодирования
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
СИСТЕМЫ СВЯЗИ И ОПОВЕЩЕНИЯ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование аппаратных и программных средств шифрования
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы