Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Создан заказ №727355
28 сентября 2015

ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Как заказчик описал требования к работе:
Нужна курсовая работа по информационной безопасности. Есть содержание, дам структуру. Послезавтра уже сдавать план и введение, остальные сроки обговорим в переписке.
Фрагмент выполненной работы:
Введение Сегодня практически любой собственник понимает необходимость уменьшения нагрузки на сотрудников службы безопасности, а следовательно, и сокращения их количества. Этого можно достичь только спомощью применения современных автоматизированных комплексов охраны с передачейчасти функций непосредственно материально ответственным лицам. Кроме того, «правильная» система безопасности предполагает контроль за действиями самих охранников и материально ответственных лиц. Надежность работы оборудования ОПС предполагает отсутствие ложных срабатываний и уверенное распознавание тревожных ситуаций. (работа была выполнена специалистами Автор 24) Еще один фактор, зачастую недооцениваемый, - это легкость переконфигурации охранно-пожарной системы. В современном быстро меняющемся мире функциональное назначение помещения за несколько лет может поменяться не один раз. Помещения могут группироваться и перегруппировываться по функциональному, «географическому» или еще какому-то признаку. Собственник оказывается перед выбором: перемонтировать систему сигнализации или смириться с потерей надежности защиты, оставив все как есть. Реконфигурируемые системы помогают решить проблему. Наконец, система должна иметь потенциал для наращивания мощности. Даже старые инструкции советских времен предусматривали необходимость 20% резервирования мощности оборудования ОПС. При современных темпах этого может не хватить и на пару лет. Вопросы защиты объекта от несанкционированного проникновения не так жестко регламентируется по сравнению с вопросами пожарной безопасности. Это связано с меньшей общественной опасностью таких действий. Но это не должно послужить поводом для отказа от защиты имущества от преступных посягательств. Технические системы охранной сигнализации объектов предназначены для автоматического контроля состояния объекта, регистрации возможных изменений состояния и формирования сигнала тревоги в случае, если отмеченное изменение соответствует попытке нарушения режима охраны (разбитие остекления окон, витрин, открывание двери, пролом в стене, появление в помещении или в непосредственной близости от охраняемого объекта физического лица и т.п.). Основное отличие систем пожарной сигнализации от охранных заключается в использовании специальных "пожарных" датчиков, способных воспринимать критическое повышение температуры, уровня задымленности на контролируемом объекте. В настоящее время системы автоматизированного контроля доступа нашли широкое применение в кредитно-финансовой сфере, при проверке полномочий работы с "закрытым" оборудованием (например, с закрытыми средствами коммуникации, криптографическими устройствами), для обеспечения контрольно-пропускного режима. В состав систем обычно входят: идентификационные (в первом случае, кредитные) карточки, терминалы - устройства считывания идентификационной информации, и исполнительные механизмы или приборы, реализующие полномочия пользователей (для систем обеспечения контрольно-пропускного режима это - электромеханические замки, турникеты). На идентификационной карточке, помимо персонального идентификационного номера (PIN), может фиксироваться секретный ключ шифрования/дешифрования информации, данные о дополнительных полномочиях пользователя. Современные системы контроля доступа строятся на базе микропроцессорной техники и персональных компьютеров. Поэтому даже недорогие системы способны работать с несколькими тысячами идентификационных карточек, управлять десятками терминалов и исполнительных механизмов, обеспечивать произвольное число уровней доступа, изменять режим работы в соответствии с установленными временными интервалами, вести системный журнал. В последние годы наибольшее распространение получили комбинированные системы охранно-пожарной сигнализации, в которых наряду с "охранными" датчиками, воспринимающими изменения состояния объекта типа "нападение", применяются и "пожарные" датчики, регистрирующие изменения состояния типа "пожар". Также не стоит забывать о необходимости использования устройства обработки информации, которое обычно является электронным прибором для непрерывного контроля сигналов датчиков, исправности линий связи, требуемых значений напряжения питания и т.д., и устройство вывода информации, или сигнализатор тревоги, который традиционно выполняет функцию преобразования вида представления информации. А именно: сигнал тревоги, сформированный устройством обработки информации, преобразуется в звуковой, световой или иной сигнал оповещения персонала охраны [1]. Все технические средства защиты информации соединяются с устройствами обработки и вывода информации посредством линий связи. В большинстве случаев это осуществляется по проводным линиям связи – шлейфам. Для корректной работы аппаратуры производят специальные расчеты сечения кабеля. Технические средства защиты информации все чаще применяются в современном мире. Охранно-пожарная сигнализация, системы контроля управления доступом и видеонаблюдение устанавливаются во всех офисах и предприятиях, более того, некоторые средства люди стали применять для охраны своего жилища. Перечисленные выше факты указывают на актуальность данной темыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
1 октября 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
SkyRed
5
скачать
ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ.docx
2020-06-23 20:57
Последний отзыв студента о бирже Автор24
Общая оценка
4.5
Положительно
Работа отличная, автором доволен. Все выполнено в срок, поправки в работу внесены в кратчайшие сроки. Автору респект :)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
разработать «Модель угроз безопасности информации организации «Х».
Реферат
Информационная безопасность
Стоимость:
300 ₽
Кейс-задание
Решение задач
Информационная безопасность
Стоимость:
150 ₽
номенклатура дел организации. Формирование и оформление конфиденциальных дел
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа через по теме Нечеткие моделирования через прогу fuzzyTECH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Образующие циклических групп. Алгоритмы и методы их нахождения
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация защиты персональных данных на предприятии связи
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Информационно-логический паспорт на компьютерный класс
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Изучить принцип построения межсетевого экрана на примере Киберсейф
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Особенности защиты семейной тайны и тайны усыновления на современном этапе.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Порядок определения сведений, составляющих коммерческую тайну
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка и настройка средств защиты информации в организации.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработать сайт, разработать приложение Windows Form, написать отчёт
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Формирование выводов аудита информационной безопасности. Критерии оценки.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы