Автор24

Информация о работе

Подробнее о работе

Страница работы

Технологии защиты информационных систем

  • 62 страниц
  • 2022 год
  • 4 просмотра
  • 1 покупки
Автор работы

ЮджинЮ

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Объект исследования – технологии защиты информационных систем в организации.

Предмет исследования – рекомендации технологии защиты информационных систем в организации.

Целью данной работы является организация комплексной защиты информационных систем в организации.

Для выполнения поставленной цели рассмотрим следующие задачи:

- изучить основные понятия об информации и её защите;

- изучить нормативно-правовое обеспечение в сфере защиты информации в организации;

- изучить методологию создания информационных систем;

- определить актуальные угрозы информационной безопасности;

- произвести описание продукта для обеспечения комплексной информационной защиты;

- сформулировать рекомендации для совершенствования обеспечения информационной безопасности в организации

Работа состоит из введения, трех глав, заключения, списка используемой литературы.

В первой главе рассмотрены теоретические основы защиты информации в организации.

Во второй главе рассмотрены технологии защиты информационных систем в организации.

В третьей главе сформулирована рекомендация по обеспечению информационной безопасности в организации.

Список сокращений. 3

Введение. 4

1 Теоретические основы защиты информации в организации. 7

1.1 Основные понятия об информации, информационных технологиях и о защите информации. 7

1.2 Методология создания информационных систем.. 8

1.3 Угрозы информационной безопасности. 10

1.4 Нормативно-правовое обеспечение в сфере защиты информации организации. 12

2 Технологии защиты информационных систем в организации. 18

2.1 Аспекты обеспечения информационной безопасности. 18

2.2 Основные угрозы информационной системы.. 21

2.3 Основные методы и средства защиты данных в организации. 26

3 Совершенствование системы обеспечения информационной безопасности в организации. 48

3.1 Организационные средства защиты информации. 48

3.2 Описание продукта по обеспечению комплексной информационной защиты. 49

3.3 Рекомендации для совершенствования обеспечения информационной безопасности организации. 51

3.4 Установка и функционал StaffCop. 52

Заключение. 59

Список используемой литературы 60

Диплом лета 2022 года. Оригинальность высокая.

Объект исследования – технологии защиты информационных систем в организации.

Предмет исследования – рекомендации технологии защиты информационных систем в организации.

Целью данной работы является организация комплексной защиты информационных систем в организации.

1. StaffCop - программа для комплексного контроля действий пользователя. — Текст : электронный // TADVISER : [сайт]. — URL: https://www.tadviser.ru/index.php/Продукт:StaffCop_-_программа_для_комплексного_контроля_действий_пользователя (дата обращения: 27.06.2022).

2. Васильков, А.В. Информационные системы и их безопасность [Текст]: Учебное пособие / А.В. Васильков, А.А. Васильков, И.А. Васильков. - М.: Форум, 2017. - 528 c.

3. Гатчин Ю.А., Сухостат В.В., Куракин А.С., Донецкая Ю.В. Теория информационной безопасности и методология защиты информации – 2-е изд., испр. и доп. – СПб: университет ИТМО, 2018. – 100 с.

4. Защита информации в автоматизированных системах. — Текст : электронный // ООО «Смарт-Софт» : [сайт]. — URL: https://www.smart-soft.ru/blog/zaschita_informatsii_v_avtomatizirovannyh_sistemah/ (дата обращения: 26.06.2022).

5. Защита информационных систем. // Институт Радиоэлектронных систем: [сайт]. — URL: https://irsural.ru/nashi-uslugi/zashita-konfidecialnoi-informacii/zashita-informacionnyh-sistem/ (дата обращения: 26.06.2022). – Режим доступа: свободный. Текст: электронный.

6. Информационная безопасность // ООО "Пирит»: [сайт]. — URL: https://pirit.biz/reshenija/informacionnajabezopasnost#:~:text=Информационная%20безопасность%20 (дата обращения: 26.06.2022). – Режим доступа: свободный. Текст: электронный.

7. Историческая справка. — Текст: электронный // АО КЦ «Атомбезопасность» : [сайт]. — URL: https://atomsafety.ru/index.html#services (дата обращения: 26.06.2022).

8. Классификация угроз безопасности. — Текст: электронный // Asher's Attic: [сайт]. — URL: http://asher.ru/security/book/its/05 (дата обращения: 07.06.2022).

9. Методы защиты информации. — Текст: электронный // Справочник24 : [сайт]. — URL: https://spravochnick.ru/informacionnaya_bezopasnost/zaschita_informacii/metody_zaschity_informacii/ (дата обращения: 01.06.2022).

10. О StaffCop. — Текст: электронный // StaffCop: [сайт]. — URL: https://www.staffcop.ru (дата обращения: 01.06.2022).

11. Основные методы и средства защиты данных. — Текст: электронный // Bstudy: [сайт]. — URL: https://bstudy.net/614460/informatika/osnovnye_metody_sredstva_zaschity_dannyh (дата обращения: 01.06.2022).

12. Понятие информационной безопасности. Основные составляющие. Важность проблемы. — Текст: электронный // НОУ «ИНТУИТ»: [сайт]. — URL: https://intuit.ru/studies/professional_retraining/952/courses/10/lecture/296?page=1 (дата обращения: 26.06.2022).

13. Понятие информационной системы. — Текст: электронный //: [сайт]. — URL: https://cde.osu.ru/demoversion/course157/text/1.5.html (дата обращения: 27.06.2022).

14. Приказов ФСТЭК России от 15.02.2017 N 27 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».

15. Тараскин М.М. Комплексная защита информации в организации [Текст]: монография / М.М. Тараскин, А.Г. Захаров, Ю.И. Коваленко, Г.И. Москвитин. —Москва: РУСАЙНС, 2017. -354с.

16. Технологии защиты информации в компании // Ассистентус: [сайт]. — URL: https://assistentus.ru/vedenie-biznesa/tehnologii-zashchity-informacii/ (дата обращения: 26.06.2022). – Режим доступа: свободный. Текст: электронный.

17. Угрозы информационной безопасности. — Текст: электронный // ООО "АМ Медиа»: [сайт]. — URL: https://www.anti-malware.ru/threats/information-security-threats (дата обращения: 27.06.2022).

18. Угрозы информационной безопасности. — Текст: электронный // ООО «СёрчИнформ»: [сайт]. — URL: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/ugrozy-informatsionnoj-bezopasnosti/ (дата обращения: 27.06.2022).

19. Установка из ISO-образа. — Текст: электронный // StaffCop: [сайт]. — URL: https://docs.staffcop.ru/server_setup/iso_install.html (дата обращения: 27.06.2022).

20. Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

21. Федорова, Г.Н. Информационные системы / Г.Н. Федорова. - М.: Academia, 2018. - 544 c.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Объект исследования – технологии защиты информационных систем в организации.

Предмет исследования – рекомендации технологии защиты информационных систем в организации.

Целью данной работы является организация комплексной защиты информационных систем в организации.

Для выполнения поставленной цели рассмотрим следующие задачи:

- изучить основные понятия об информации и её защите;

- изучить нормативно-правовое обеспечение в сфере защиты информации в организации;

- изучить методологию создания информационных систем;

- определить актуальные угрозы информационной безопасности;

- произвести описание продукта для обеспечения комплексной информационной защиты;

- сформулировать рекомендации для совершенствования обеспечения информационной безопасности в организации

Работа состоит из введения, трех глав, заключения, списка используемой литературы.

В первой главе рассмотрены теоретические основы защиты информации в организации.

Во второй главе рассмотрены технологии защиты информационных систем в организации.

В третьей главе сформулирована рекомендация по обеспечению информационной безопасности в организации.

Список сокращений. 3

Введение. 4

1 Теоретические основы защиты информации в организации. 7

1.1 Основные понятия об информации, информационных технологиях и о защите информации. 7

1.2 Методология создания информационных систем.. 8

1.3 Угрозы информационной безопасности. 10

1.4 Нормативно-правовое обеспечение в сфере защиты информации организации. 12

2 Технологии защиты информационных систем в организации. 18

2.1 Аспекты обеспечения информационной безопасности. 18

2.2 Основные угрозы информационной системы.. 21

2.3 Основные методы и средства защиты данных в организации. 26

3 Совершенствование системы обеспечения информационной безопасности в организации. 48

3.1 Организационные средства защиты информации. 48

3.2 Описание продукта по обеспечению комплексной информационной защиты. 49

3.3 Рекомендации для совершенствования обеспечения информационной безопасности организации. 51

3.4 Установка и функционал StaffCop. 52

Заключение. 59

Список используемой литературы 60

Диплом лета 2022 года. Оригинальность высокая.

Объект исследования – технологии защиты информационных систем в организации.

Предмет исследования – рекомендации технологии защиты информационных систем в организации.

Целью данной работы является организация комплексной защиты информационных систем в организации.

1. StaffCop - программа для комплексного контроля действий пользователя. — Текст : электронный // TADVISER : [сайт]. — URL: https://www.tadviser.ru/index.php/Продукт:StaffCop_-_программа_для_комплексного_контроля_действий_пользователя (дата обращения: 27.06.2022).

2. Васильков, А.В. Информационные системы и их безопасность [Текст]: Учебное пособие / А.В. Васильков, А.А. Васильков, И.А. Васильков. - М.: Форум, 2017. - 528 c.

3. Гатчин Ю.А., Сухостат В.В., Куракин А.С., Донецкая Ю.В. Теория информационной безопасности и методология защиты информации – 2-е изд., испр. и доп. – СПб: университет ИТМО, 2018. – 100 с.

4. Защита информации в автоматизированных системах. — Текст : электронный // ООО «Смарт-Софт» : [сайт]. — URL: https://www.smart-soft.ru/blog/zaschita_informatsii_v_avtomatizirovannyh_sistemah/ (дата обращения: 26.06.2022).

5. Защита информационных систем. // Институт Радиоэлектронных систем: [сайт]. — URL: https://irsural.ru/nashi-uslugi/zashita-konfidecialnoi-informacii/zashita-informacionnyh-sistem/ (дата обращения: 26.06.2022). – Режим доступа: свободный. Текст: электронный.

6. Информационная безопасность // ООО "Пирит»: [сайт]. — URL: https://pirit.biz/reshenija/informacionnajabezopasnost#:~:text=Информационная%20безопасность%20 (дата обращения: 26.06.2022). – Режим доступа: свободный. Текст: электронный.

7. Историческая справка. — Текст: электронный // АО КЦ «Атомбезопасность» : [сайт]. — URL: https://atomsafety.ru/index.html#services (дата обращения: 26.06.2022).

8. Классификация угроз безопасности. — Текст: электронный // Asher's Attic: [сайт]. — URL: http://asher.ru/security/book/its/05 (дата обращения: 07.06.2022).

9. Методы защиты информации. — Текст: электронный // Справочник24 : [сайт]. — URL: https://spravochnick.ru/informacionnaya_bezopasnost/zaschita_informacii/metody_zaschity_informacii/ (дата обращения: 01.06.2022).

10. О StaffCop. — Текст: электронный // StaffCop: [сайт]. — URL: https://www.staffcop.ru (дата обращения: 01.06.2022).

11. Основные методы и средства защиты данных. — Текст: электронный // Bstudy: [сайт]. — URL: https://bstudy.net/614460/informatika/osnovnye_metody_sredstva_zaschity_dannyh (дата обращения: 01.06.2022).

12. Понятие информационной безопасности. Основные составляющие. Важность проблемы. — Текст: электронный // НОУ «ИНТУИТ»: [сайт]. — URL: https://intuit.ru/studies/professional_retraining/952/courses/10/lecture/296?page=1 (дата обращения: 26.06.2022).

13. Понятие информационной системы. — Текст: электронный //: [сайт]. — URL: https://cde.osu.ru/demoversion/course157/text/1.5.html (дата обращения: 27.06.2022).

14. Приказов ФСТЭК России от 15.02.2017 N 27 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».

15. Тараскин М.М. Комплексная защита информации в организации [Текст]: монография / М.М. Тараскин, А.Г. Захаров, Ю.И. Коваленко, Г.И. Москвитин. —Москва: РУСАЙНС, 2017. -354с.

16. Технологии защиты информации в компании // Ассистентус: [сайт]. — URL: https://assistentus.ru/vedenie-biznesa/tehnologii-zashchity-informacii/ (дата обращения: 26.06.2022). – Режим доступа: свободный. Текст: электронный.

17. Угрозы информационной безопасности. — Текст: электронный // ООО "АМ Медиа»: [сайт]. — URL: https://www.anti-malware.ru/threats/information-security-threats (дата обращения: 27.06.2022).

18. Угрозы информационной безопасности. — Текст: электронный // ООО «СёрчИнформ»: [сайт]. — URL: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/ugrozy-informatsionnoj-bezopasnosti/ (дата обращения: 27.06.2022).

19. Установка из ISO-образа. — Текст: электронный // StaffCop: [сайт]. — URL: https://docs.staffcop.ru/server_setup/iso_install.html (дата обращения: 27.06.2022).

20. Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

21. Федорова, Г.Н. Информационные системы / Г.Н. Федорова. - М.: Academia, 2018. - 544 c.

Купить эту работу

Технологии защиты информационных систем

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

29 августа 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
ЮджинЮ
4.8
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка 2D раннера «Kenny’s run» средствами unity 3D

Уникальность: от 40%
Доступность: сразу
2500 ₽
Дипломная работа

Дипломный проект Яндекс.Самокат, полная работа.

Уникальность: от 40%
Доступность: сразу
2000 ₽
Дипломная работа

Внедрение системы информационно-аналитического обеспечения безопасности организации

Уникальность: от 40%
Доступность: сразу
500 ₽
Дипломная работа

Мониторинг объектов критической информационной инфраструктуры с использованием ситуационных центров информационной безопасности

Уникальность: от 40%
Доступность: сразу
500 ₽
Дипломная работа

Защита информационных систем в организации

Уникальность: от 40%
Доступность: сразу
500 ₽

Отзывы студентов

Отзыв михаил об авторе ЮджинЮ 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе ЮджинЮ 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе ЮджинЮ 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе ЮджинЮ 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Дипломный проект Яндекс.Самокат, полная работа.

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка и внедрение проекта модернизации автоматизированной информационной системы Волгодонского художественного музея

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Разработка сайта для рукоделия методом резиновой верстки

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Разработка автошаблона для создания лендинга по продаже аксессуаров

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Защита информационных систем в организации

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Мониторинг объектов критической информационной инфраструктуры с использованием ситуационных центров информационной безопасности

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Внедрение системы информационно-аналитического обеспечения безопасности организации

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Разработка развивающей компьютерной игры

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Защита персональных данных в организации

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Анализ эффективности развертывания облачных информационных систем на примере внедрения CRM Битрикс24

Уникальность: от 40%
Доступность: сразу
5000 ₽
Готовая работа

Методы ранговой фильтрации в системах видеонаблюдения

Уникальность: от 40%
Доступность: сразу
1800 ₽
Готовая работа

Разработка модуля информационной системы по сопровождению деятельности магазина канцелярских товаров в Интернет

Уникальность: от 40%
Доступность: сразу
1200 ₽