Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Система безопасности корпоративной сети с облачной архитектурой
Создан заказ №754415
18 октября 2015

Система безопасности корпоративной сети с облачной архитектурой

Как заказчик описал требования к работе:
На сегодняшний день есть утвержденный план,но подглавы возможно могут измениться. Введение 1. Анализ методов защиты облачных технологий 1.1 Сущность и область применения облачных технологий 1.2 Модели и типы облачных служб(PaaS,SaaS,DaaS,Публичные,Гибридные и тд.) 1.3 Угрозы и методы защиты облачны х служб 1.4 Анализ нормативных требований к защите облачной структуры 1.4.1 Российские требования к классам защищенности(1Г и тд.) 1.4.2 Требования к безопасности NIST 2. Описание структуры облачных технологий 2.1 Постановка задачи 2.2 Технология корпоративной сети(на чем строится) 2.3 Архитектура корпоративной сети с облачной технологией(схема,как строится,что входит,виды,выбрать) 2.4 Организация безопасности в облачных технологиях(Виды,Безопасность сетевая,информационная,физическая и тд) 3. Защищенная облачная архитектура корпоративной сети 3.1 Краткая характеристика компании(это компания выдуманная из головы,например ООО"Next-Gen",которая работает над созданием приложений для ios и android,не столь важно.Главная задача это защищенная корпоративная сеть с облачной архитектурой для компании с удаленными рабочими местами.) 3.2 Система безопасности корпоративной сети 3.3 Сравнительный анализ и выбор программно-аппаратных средств(сравнить и выбрать) 3.4 Безопасная корпоративная сеть с облачной архитектурой(построить в Visio,обосновать почему именно такая структура исходя из выше перечисленных глав) 4. Выполнение заданий по экономике.(пока приблизительный план,будет уточняться) 4.1 Описание продукта 4.2 Аналог или конкурент(нельзя писать что аналогов нет) 4.3 Расчет трудозатрат и составление сметы затрат на выполнение работы 4.4 Разработка бизнес-плана и составление календарного графика выполнение работы 4.5 Технико-экономическое обоснование целесообразности выполнения работы Заключение Лит-ра Приложения По мимо всего, литература должна быть только 2012-2015г, оригинальность 80-85%,проверять буду http://www.antiplagiat.ru/, никакие другие отчеты мне не нужны, 80-100 страниц, со всеми схемами,таблицами,диаграммами и приложениями и тд. Так же мне уже нужно в ноябре показать 1 и 2 главу, поэтому в ходе работы,нужно уже предоставление глав, а по окончанию работы,и даже после окончания гарантийного срока, переделка работы,если преподаватель будет вносить помарки.Вложены файлы по экономике(методичка) и Практика по этой теме(руководитель сказал,что можно что-то взять оттуда
подробнее
Фрагмент выполненной работы:
Введение Особой ценностью обладает информация, несущая в себе данные о личной, индивидуальной или семейной жизни человека. Ст.2 Конституции Российской Федерации закрепляет основной принцип современного демократического общества: «Человек, его права и свободы являются высшей ценностью». Соответственно и информация, непосредственно затрагивающая частные интересы человека должны уважаться и защищаться государством. С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. (работа была выполнена специалистами Автор 24) Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций. Развитие коммуникационных технологий в настоящее время позволило создавать интегрированные решения на базе корпоративных сетей, объединяя сети удаленных офисов компаний в единые корпоративные системы, компонентами которых являются информационные базы федерального уровня, к защищенности которых выдвигаются особые требования. А технологии доступа из удаленных площадок к базам данных, хранящимся на удаленных серверах, получили название облачных технологий. Пренебрежение технологиями или нарушение требований законодательства в области защиты информации в настоящее время может приводить к финансовым, репутационным потерям, а в некоторых случаях поставить под угрозу само существование организаций, использующих в своей работе автоматизированные информационные системы. В связи с этим, проблема соблюдения требований к документационному обеспечению работы по обеспечению конфиденциальности информации становится особенно актуальной. Цель этой работы заключается в анализе системы безопасности корпоративной сети, использующей облачные технологии на примере сети Пенсионного Фонда РФ. Задачами работы являются: - изучение теоретических аспектов использования облачных технологий; - изучение специфики работы ПФР и обрабатываемых данных в его информационной системе; - анализ существующей архитектуры АИС Пенсионного Фонда; - изучение законодательных актов в области защиты информации; - анализ научных публикаций по исследуемому вопросу; - анализ локальных нормативных актов, регламентирующих работу по защите информации в Пенсионном Фонде РФ; - изучение организации процесса защиты конфиденциальной информации; - изучение текущего состояния выполнения требований защиты облачных технологий в системе ПФР; - разработка предложений по выполнению требований концепции АИС ПФР-2. Объект исследования: корпоративная сеть Пенсионного Фонда РФ. Предмет исследования: система информационной безопасности корпоративной сети ПФР. Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения. Работа состоит из четырех глав, заключения, списка литературы и приложений. В первой главе рассмотрены теоретические аспекты использования облачных технологий в корпоративных сетях. Во второй главе проведен анализ работы по защите информации в корпоративных сетях. В третьей главе приведена разработка мер по совершенствованию системы защиты корпоративной сети ПФР. Четвертая глава содержит оценку экономической эффективности. Результаты работы могут быть использованы при построении системы защиты информации в системе учреждений ПФРПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
25 октября 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1101458
5
скачать
Система безопасности корпоративной сети с облачной архитектурой.docx
2021-01-07 15:29
Последний отзыв студента о бирже Автор24
Общая оценка
4.8
Положительно
Работа выполнена качественно и в срок прекрасный отклик профессиональный подход, конкурентоспособная цена выполнения

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Криптография. Закодируйте в длинное целое число фамилию на кириллице суг
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Система защиты информации в локальной сети предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Документальное обеспечение и сопровождение информационной безопасности банка
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Вычислительная система резервного копирования данных предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
социальные сети
Доклад
Информационная безопасность
Стоимость:
300 ₽
Настройка программного межсетевого экрана Zone-Based Firewall
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Обеспечение безопасности электронного бизнеса
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Системы видеонаблюдения для физического контроля периметра организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Шифрование в сетях сотовой связи
Реферат
Информационная безопасность
Стоимость:
300 ₽
контроль утечек информации в корпоративной сети компании ХХХ с применением DLP InfoWatch
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Применение электронной подписи в документообороте организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Криптография
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка профиля защиты АСУ ТП цеха производства пива
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Контроль защищённости помещения от утечки речевой информации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Проектирование защищенной сети малого предприятия под управлением ОС семейства Windows
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка комплексной системы защиты организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Обеспечение инф. безопасности предприятия с помощью DLP
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы