Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка модулей ИС для защиты от несанкционированного доступа к экономической информации
Создан заказ №579686
29 апреля 2015

Разработка модулей ИС для защиты от несанкционированного доступа к экономической информации

Как заказчик описал требования к работе:
(на примере ЗАО «Кукушкинд & Co.») (продолжение темы) Предмет: Прикладная информатика в экономике ВУЗ: ИКТ Тип работы: Диплом Методичка в аттаче, задание, выданное научруком такое: 1. Задачи выпускной квалификационной работы: 1.1. Проведение аудита существующей системы информационной безопасности ЗАО «Кукушкинд & Co.». 1.2. Построение модели угроз и определение рисков возникновения инцидентов нарушения целостности экономической информации инфраструктуры ЗАО «Кукушкинд & Co.». 1.3. Определение области применения системы информационной безопасности. 1.4. Разработка системы информационной безопасности ЗАО «Кукушкинд & Co.». 1.5. Технико-экономическое обоснование. Так же необходимо, чтобы построенная ИС и ее модули отвечали АКТУАЛЬНЫМ стандартам ИБ, российским или международным не принципиально. Вводные по предприятию: три офиса Москва и МО, между ними VPN, все ПО устаревшее, сеть построена кустарно, политик и стандартов нет. Количество страниц: 80 ВУЗ: ИКТ Комментарий: Гарантированная уникальность по антиплагиат 75%, строгое следование методическим указаниям. Описанные в работе решения(в рамках темы диплома) должны соответствовать АКТУАЛЬНЫМ стандартам и законам РФ(например ГОСТ Р ИСО/МЭК 15408-2-2013, ГОСТ Р ИСО/МЭК 27002-2012, 98-ФЗ) или международным аналогам
подробнее
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
6 мая 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ФизМат2013
5
скачать
Разработка модулей ИС для защиты от несанкционированного доступа к экономической информации.docx
2017-05-26 11:36
Последний отзыв студента о бирже Автор24
Общая оценка
4.5
Положительно
Работа оказалась не по-моему профилю, половина в ней вода . Просто так деньги в никуда.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Пример работы, написанной с помощью нейросети
Структура дипломной работы: 1. Введение - Обоснование актуальности темы - Цель и задачи исследования - Основные источники данных 2. Теоретический обзор - Концепция информационной безопасности - Типы угроз и методы защиты информации - Основные принципы защиты от несанкционированного доступа - Особенности защиты экономической информации 3. Анализ существующих систем защиты - Обзор существующих информационных систем (ИС) для защиты от несанкционированного доступа к экономической информации - Оценка их эффективности и недостатков 4. Разработка модулей ИС для защиты от несанкционированного доступа - Анализ требований к модулям ИС - Проектирование и описание архитектуры модулей - Разработка алгоритмов и методов защиты информации - Тестирование и оценка эффективности разработанных модулей 5. Внедрение и эксплуатация разработанных модулей - Практическая реализация модулей в реальной среде - Описание процесса внедрения модулей в ИС - Эксплуатационные аспекты модулей защиты 6. Заключение - Основные результаты и выводы исследования - Практическая значимость работы - Направления дальнейших исследований 7. Список использованной литературы Введение: Современное информационное общество сталкивается с растущей угрозой несанкционированного доступа к экономической информации, что влечет за собой серьезные убытки и угрозы для организаций и предпринимателей. Данная дипломная работа посвящена разработке модулей для информационных систем (ИС), направленных на защиту от несанкционированного доступа к экономической информации. Целью работы является создание эффективных и надежных модулей, обеспечивающих безопасность данных и минимальное воздействие на процессы работы организаций. В рамках исследования будут проанализированы существующие системы защиты, разработаны и протестированы новые модули ИС, а также оценена их практическая применимость.
Использовать нейросеть
Тебя также могут заинтересовать
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка шумового двунаправленного метода защиты информации в ВОЛС
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Криптографическая библиотека openssl
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Обеспечение безопасного доступа: управление потоками информации и конфигурацией ИС
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
4 лабораторные работы по дисциплине "Основы информационной безопасности"
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Внедрение DLP системы на предприятие
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
РАЗРАБОТКА НЕЙРОСЕТИ ДЛЯ ДЕТЕКТИРОВАНИЯ И НЕЙТРАЛИЗАЦИИ MITM АТАК
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
с темой надо определиться!
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы