Автор24

Информация о работе

Подробнее о работе

Страница работы

Повышение безопасности на аттестуемом объекте АО «» на основе внедрения СКУД Salto и операционной системы Astra Linux

  • 44 страниц
  • 2022 год
  • 4 просмотра
  • 0 покупок
Автор работы

Oncaco67

1000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В настоящее время наблюдается стремительное развитие информационных технологий, микроэлектроники и средств коммуникаций, что приводит к удешевлению средств вычислительной техники, уменьшению их габаритных размеров и массы. Повсеместное внедрение цифровых технологий в разные сферы жизни способствовало началу этапа цифровизации общества. Сегодня сложно представить эффективное развитие компаний без автоматизации бизнес-процессов. Это и безграничные возможности по рекламе предоставляемых услуг, а также производимой продукции компаний, и взаимодействие в реальном масштабе времени с бизнес-партнерами, и своевременное реагирование на изменение потребностей рынков сбыта продукции и многие другие возможности, предоставляемые современными информационными технологиями.
При этом, темпы развития информационных технологий достаточно высоки, что обусловлено возрастающими требованиями пользователей Интернета и жесткой конкуренцией производителей. В результате революционных изменений в технических характеристиках оборудования сетей связи и их интеграции с глобальными сетями, в том числе Интернетом, существенно увеличиваются возможности нарушителей для деструктивного воздействия на информационные ресурсы компаний и нанесению материального ущерба.
Непринятие мер по своевременному выявлению угроз, может нанести не только ущерб репутации компании, но и способствовать срыву выгодных контрактов, отказу в инвестициях от потенциальных клиентов, потерям рынков сбыта продукции. В совокупности все вышеперечисленные угрозы приводят к финансовым потерям и могут способствовать разорению (банкротству) компании. Следовательно, исследования, направленные на совершенствование процесса планирования применения системы защиты информации, являются актуальными.
Для достижения цели в курсовой работе необходимо решить следующие задачи:
– проанализировать особенности функционирования информационной системы фирмы страхования «»;
– разработать предложения по совершенствованию системы защиты информации в фирме страхования «»;
– cоставить локально-сметный расчет и уточнить политику безопасности фирмы страхования «».

Содержание

Содержание 4
Перечень условных сокращений 5
Введение 6
1 Анализ структуры информационной системы фирмы страхования «» 8
1.1 ИНФОРМАЦИЯ ОБ ОБЪЕКТЕ ЗАЩИТЫ 8
1.2 СХЕМА ОБЪЕКТА ЗАЩИТЫ 11
1.3 СОСТАВ ОБОРУДОВАНИЯ ОФИСА 12
1.4 ЛОГИЧЕСКАЯ СХЕМА СЕТИ 18
1.5 ОПИСАНИЕ БИЗНЕС-ПРОЦЕССОВ 20
1.6 ОПРЕДЕЛЕНИЕ УГРОЗ ПРЕДПРИЯТИЯ 26
2 Повышение защищенности фирмы «» 27
2.1 ОРГАНИЗАЦИЯ ФИЗИЧЕСКОЙ ЗАЩИТЫ 27
2.2 УСТАНОВКА И НАСТРОЙКА ASTRA LINUX SPECIAL EDITION 29
3 Экономическое обоснование и уточнение политики безопасности 39
Заключение 41
Список использованных источников 42

Полностью оригинальная курсовая работа с авторскими рисунками и схемами, оформленная по ГОСТу. Работа была успешно защищена на 5 баллов.
В работе проанализирована особенность функционирования информационной фирмы, разработаны предложения по совершенствованию СЗИ.
Присутствуют: Схема объекта защиты(2д и 3д), локальная вычислительная сеть, перечень информационных ресурсов хранимых на ПЭВМ сотрудников, логическая схема сети, описание бизнес процессов, определение угроз, установка СЗИ с подробными скриншотами.
Работу можно быстро изменить под своё предприятие.

Список использованных источников
1. Федеральный закон Российской Федерации от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации»
2. Федеральный закон Российской Федерации от 29.07.2004 №98-ФЗ «О коммерческой тайне»
3. Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ
4. Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: «Оберег-РБ», 2018.
5. Баринов, В.В. Компьютерные сети: Учебник / В.В. Баринов, И.В. Баринов, А.В. Пролетарский. - М.: Academia, 2018. - 192 c.
6. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-воСПбГУЭФ, 2017. – 96 с.
7. Гришина Н.В. Комплексная система защиты информации на предприятии: учеб. пособие для студентов вузов / Н.В. Гришина. –[Текст] М.: ФОРУМ, 2016. - 238 с.
8. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2016. – 416 с.
9. Куроуз, Д. Компьютерные сети. Нисходящий подход / Д. Куроуз, К. Росс. - М.: Эксмо, 2016. - 912 c.Кузин, А.В. Компьютерные сети: Учебное пособие / А.В. Кузин, Д.А. Кузин. - М.: Форум, 2018. - 704 c
10. Максимов, Н.В. Компьютерные сети: Учебное пособие / Н.В. Максимов, И.И. Попов. - М.: Форум, 2017. - 320 c
11. Новожилов, Е.О. Компьютерные сети: Учебное пособие / Е.О. Новожилов. - М.: Академия, 2018. - 176 c.
12. Олифер, В. Компьютерные сети, принципы, технологии, протоколы. – СПб.: Питер, 2016. – 176 c.
13. Синилов В.Г. Системы охранной, пожарной и охранно-пожарной сигнализации. М.: Изд.Академия,2017 г.- 512с.
14. Системы контроля и управления доступом. Слаботочные технологии.
URL: https://vashtvmir.ru/skud-zamki-kontrolleryi-dostupa-schityivateli-programmnoe-obespechenie/
15. Возможности реализации мер защиты информации в соответствии с приказом ФСТЭК России № 21 средствами ОС Astra Linux. Wiki AstraLinux.
URL: https://wiki.astralinux.ru/pages/viewpage.action?pageId=53645272
1

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В настоящее время наблюдается стремительное развитие информационных технологий, микроэлектроники и средств коммуникаций, что приводит к удешевлению средств вычислительной техники, уменьшению их габаритных размеров и массы. Повсеместное внедрение цифровых технологий в разные сферы жизни способствовало началу этапа цифровизации общества. Сегодня сложно представить эффективное развитие компаний без автоматизации бизнес-процессов. Это и безграничные возможности по рекламе предоставляемых услуг, а также производимой продукции компаний, и взаимодействие в реальном масштабе времени с бизнес-партнерами, и своевременное реагирование на изменение потребностей рынков сбыта продукции и многие другие возможности, предоставляемые современными информационными технологиями.
При этом, темпы развития информационных технологий достаточно высоки, что обусловлено возрастающими требованиями пользователей Интернета и жесткой конкуренцией производителей. В результате революционных изменений в технических характеристиках оборудования сетей связи и их интеграции с глобальными сетями, в том числе Интернетом, существенно увеличиваются возможности нарушителей для деструктивного воздействия на информационные ресурсы компаний и нанесению материального ущерба.
Непринятие мер по своевременному выявлению угроз, может нанести не только ущерб репутации компании, но и способствовать срыву выгодных контрактов, отказу в инвестициях от потенциальных клиентов, потерям рынков сбыта продукции. В совокупности все вышеперечисленные угрозы приводят к финансовым потерям и могут способствовать разорению (банкротству) компании. Следовательно, исследования, направленные на совершенствование процесса планирования применения системы защиты информации, являются актуальными.
Для достижения цели в курсовой работе необходимо решить следующие задачи:
– проанализировать особенности функционирования информационной системы фирмы страхования «»;
– разработать предложения по совершенствованию системы защиты информации в фирме страхования «»;
– cоставить локально-сметный расчет и уточнить политику безопасности фирмы страхования «».

Содержание

Содержание 4
Перечень условных сокращений 5
Введение 6
1 Анализ структуры информационной системы фирмы страхования «» 8
1.1 ИНФОРМАЦИЯ ОБ ОБЪЕКТЕ ЗАЩИТЫ 8
1.2 СХЕМА ОБЪЕКТА ЗАЩИТЫ 11
1.3 СОСТАВ ОБОРУДОВАНИЯ ОФИСА 12
1.4 ЛОГИЧЕСКАЯ СХЕМА СЕТИ 18
1.5 ОПИСАНИЕ БИЗНЕС-ПРОЦЕССОВ 20
1.6 ОПРЕДЕЛЕНИЕ УГРОЗ ПРЕДПРИЯТИЯ 26
2 Повышение защищенности фирмы «» 27
2.1 ОРГАНИЗАЦИЯ ФИЗИЧЕСКОЙ ЗАЩИТЫ 27
2.2 УСТАНОВКА И НАСТРОЙКА ASTRA LINUX SPECIAL EDITION 29
3 Экономическое обоснование и уточнение политики безопасности 39
Заключение 41
Список использованных источников 42

Полностью оригинальная курсовая работа с авторскими рисунками и схемами, оформленная по ГОСТу. Работа была успешно защищена на 5 баллов.
В работе проанализирована особенность функционирования информационной фирмы, разработаны предложения по совершенствованию СЗИ.
Присутствуют: Схема объекта защиты(2д и 3д), локальная вычислительная сеть, перечень информационных ресурсов хранимых на ПЭВМ сотрудников, логическая схема сети, описание бизнес процессов, определение угроз, установка СЗИ с подробными скриншотами.
Работу можно быстро изменить под своё предприятие.

Список использованных источников
1. Федеральный закон Российской Федерации от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации»
2. Федеральный закон Российской Федерации от 29.07.2004 №98-ФЗ «О коммерческой тайне»
3. Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ
4. Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: «Оберег-РБ», 2018.
5. Баринов, В.В. Компьютерные сети: Учебник / В.В. Баринов, И.В. Баринов, А.В. Пролетарский. - М.: Academia, 2018. - 192 c.
6. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-воСПбГУЭФ, 2017. – 96 с.
7. Гришина Н.В. Комплексная система защиты информации на предприятии: учеб. пособие для студентов вузов / Н.В. Гришина. –[Текст] М.: ФОРУМ, 2016. - 238 с.
8. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2016. – 416 с.
9. Куроуз, Д. Компьютерные сети. Нисходящий подход / Д. Куроуз, К. Росс. - М.: Эксмо, 2016. - 912 c.Кузин, А.В. Компьютерные сети: Учебное пособие / А.В. Кузин, Д.А. Кузин. - М.: Форум, 2018. - 704 c
10. Максимов, Н.В. Компьютерные сети: Учебное пособие / Н.В. Максимов, И.И. Попов. - М.: Форум, 2017. - 320 c
11. Новожилов, Е.О. Компьютерные сети: Учебное пособие / Е.О. Новожилов. - М.: Академия, 2018. - 176 c.
12. Олифер, В. Компьютерные сети, принципы, технологии, протоколы. – СПб.: Питер, 2016. – 176 c.
13. Синилов В.Г. Системы охранной, пожарной и охранно-пожарной сигнализации. М.: Изд.Академия,2017 г.- 512с.
14. Системы контроля и управления доступом. Слаботочные технологии.
URL: https://vashtvmir.ru/skud-zamki-kontrolleryi-dostupa-schityivateli-programmnoe-obespechenie/
15. Возможности реализации мер защиты информации в соответствии с приказом ФСТЭК России № 21 средствами ОС Astra Linux. Wiki AstraLinux.
URL: https://wiki.astralinux.ru/pages/viewpage.action?pageId=53645272
1

Купить эту работу

Повышение безопасности на аттестуемом объекте АО «» на основе внедрения СКУД Salto и операционной системы Astra Linux

1000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

12 января 2023 заказчик разместил работу

Выбранный эксперт:

Автор работы
Oncaco67
4.4
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1000 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Oncaco67 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Oncaco67 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Oncaco67 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Oncaco67 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽