Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Программное обеспечение (ПО) является одной из основных составляющих любой современной ИС: отдельного ПК, вычислительных и телекоммуникационных сетей различного размера и назначения, от небольших локальных до глобальных.
Современные средства программного обеспечения осуществляют реализацию все более сложных и эффективных ИТ во всех сферах человеческой деятельности. Однако само ПО подвержено воздействию большого числа дестабилизирующих факторов. Существенный урон программным продуктам наносят такие несанкционированные действия, как несанкционированное копирование программ, их незаконное распространение и использование, в результате чего снижается его качество, вплоть до полного прекращения его функционирования и наносит значительный материальный ущерб фирмам-изготовителям программного обеспечения.
Актуальность исследования темы данной курсовой работы заключается в том, что в настоящее время разработано большое количество средств защиты программного обеспечения информационных систем предприятий, но развитие методов атак на них не стоит на месте и постоянно развивается. Вывод из строя или утечка программного обеспечения безусловно негативно скажется на «жизненном» процессе организации, поэтому необходимо разработать комплекс мер по его защите.
Объектом исследования в данной курсовой работе является программное обеспечение. Предметом исследования выступает комплекс мер по защите программного обеспечения информационной системы предприятия.
Цель настоящей курсовой работы заключается в разработке комплекса мер, направленных на защиту программного обеспечения организации от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.
Для достижения цели необходимо выполнить ряд следующих задач:
- охарактеризовать основные угрозы программного обеспечения;
- изучить методы анализа безопасности программного обеспечения;
- рассмотреть программно-технические средства защиты программного обеспечения;
- описать правовые средства защиты программного обеспечения;
- описать объект защиты;
- проанализировать действующую систему защиты на предприятии;
- выбрать средства защиты программного обеспечения;
- обеспечить физическую защиту предприятия;
- оценить внедренную систему защиты с экономической точки зрения.
Оглавление
Введение
Глава 1. Теоретическая основа защиты программного обеспечения
1.1 Основные понятия
1.2 Безопасность программного обеспечения
1.3 Угрозы безопасности программного обеспечения
1.4 Методы анализа безопасности программного обеспечения
1.5 Программно-технические средства защиты
1.6 Правовые средства защиты
1.7 Система видеонаблюдения
Глава 2. Создание системы защиты программного обеспечения
2.1 Описание объекта защиты
2.2 Меры по защите программного обеспечения организации
Глава 3. Создание системы видеонаблюдения на предприятии
3.1 Выбор технических средств
3.2 Монтаж технических средств
Глава 4. Настройка Kaspersky Endpoint Security
Глава 5. Экономическая оценка системы защиты
Заключение
Список литературы
Приложения
В данной работе была разработана система защиты программного обеспечения инфомрационной системы вымышленного предприятия.
Дата защиты - 15.05.2021
Оценка - 4
1. ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью» – Москва, 2005 – 62 с.
2. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» – Москва, 2006 – 12 с.
3. ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» – Москва, 2006 – 10 с.
4. ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности» – Москва, 2007 – 50 с.
5. ГОСТ Р ИСО/МЭК 15408-1-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» – Москва, 2009 – 41 с.
6. ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности» – Москва, 2011 – 91 с.
7. ГОСТ Р 51558-2014 «Средства и системы охранные телевизионные. Классификация. Общие технические требования. Методы испытаний» – Москва, 2014 – 33 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Программное обеспечение (ПО) является одной из основных составляющих любой современной ИС: отдельного ПК, вычислительных и телекоммуникационных сетей различного размера и назначения, от небольших локальных до глобальных.
Современные средства программного обеспечения осуществляют реализацию все более сложных и эффективных ИТ во всех сферах человеческой деятельности. Однако само ПО подвержено воздействию большого числа дестабилизирующих факторов. Существенный урон программным продуктам наносят такие несанкционированные действия, как несанкционированное копирование программ, их незаконное распространение и использование, в результате чего снижается его качество, вплоть до полного прекращения его функционирования и наносит значительный материальный ущерб фирмам-изготовителям программного обеспечения.
Актуальность исследования темы данной курсовой работы заключается в том, что в настоящее время разработано большое количество средств защиты программного обеспечения информационных систем предприятий, но развитие методов атак на них не стоит на месте и постоянно развивается. Вывод из строя или утечка программного обеспечения безусловно негативно скажется на «жизненном» процессе организации, поэтому необходимо разработать комплекс мер по его защите.
Объектом исследования в данной курсовой работе является программное обеспечение. Предметом исследования выступает комплекс мер по защите программного обеспечения информационной системы предприятия.
Цель настоящей курсовой работы заключается в разработке комплекса мер, направленных на защиту программного обеспечения организации от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.
Для достижения цели необходимо выполнить ряд следующих задач:
- охарактеризовать основные угрозы программного обеспечения;
- изучить методы анализа безопасности программного обеспечения;
- рассмотреть программно-технические средства защиты программного обеспечения;
- описать правовые средства защиты программного обеспечения;
- описать объект защиты;
- проанализировать действующую систему защиты на предприятии;
- выбрать средства защиты программного обеспечения;
- обеспечить физическую защиту предприятия;
- оценить внедренную систему защиты с экономической точки зрения.
Оглавление
Введение
Глава 1. Теоретическая основа защиты программного обеспечения
1.1 Основные понятия
1.2 Безопасность программного обеспечения
1.3 Угрозы безопасности программного обеспечения
1.4 Методы анализа безопасности программного обеспечения
1.5 Программно-технические средства защиты
1.6 Правовые средства защиты
1.7 Система видеонаблюдения
Глава 2. Создание системы защиты программного обеспечения
2.1 Описание объекта защиты
2.2 Меры по защите программного обеспечения организации
Глава 3. Создание системы видеонаблюдения на предприятии
3.1 Выбор технических средств
3.2 Монтаж технических средств
Глава 4. Настройка Kaspersky Endpoint Security
Глава 5. Экономическая оценка системы защиты
Заключение
Список литературы
Приложения
В данной работе была разработана система защиты программного обеспечения инфомрационной системы вымышленного предприятия.
Дата защиты - 15.05.2021
Оценка - 4
1. ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью» – Москва, 2005 – 62 с.
2. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» – Москва, 2006 – 12 с.
3. ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» – Москва, 2006 – 10 с.
4. ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности» – Москва, 2007 – 50 с.
5. ГОСТ Р ИСО/МЭК 15408-1-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» – Москва, 2009 – 41 с.
6. ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности» – Москва, 2011 – 91 с.
7. ГОСТ Р 51558-2014 «Средства и системы охранные телевизионные. Классификация. Общие технические требования. Методы испытаний» – Москва, 2014 – 33 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую