Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка системы защиты информации предприятия

  • 47 страниц
  • 2022 год
  • 0 просмотров
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

700 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Безопасность информационных систем очень важна для защиты от та-кого типа кражи. Компании и организации особенно уязвимы, так как они получают массу информации от своих сотрудников. Это могут быть имена, адреса, номера телефонов, номера социального страхования, платежные ведомости и т. д. Эта информация является конфиденциальной и требует защиты. Не говоря уже о том, что сегодня у многих компаний и организаций есть отдел информационных технологий и безопасности, который контролирует свои сетевые системы.

ВВЕДЕНИЕ 4
ГЛАВА 1. Описание системы безопасности 7
1.1. Характеристика деятельности организации 7
1.2. Анализ информационных ресурсов 8
1.3. Анализ информационной среды организации 11
1.4. Модель угроз 12
1.5. Класс защищенности информационной системы 15
ГЛАВА 2. Правовые основы системы безопасности 19
2.1. Законодательные меры 19
2.2. Административные меры 21
3.3. Политика информационной безопасности ООО «Систем Строй» 22
ГЛАВА 3. Выбор оборудования для построения системы защиты информации 26
3.1. Обоснование физических средств для построения системы защиты информации 26
3.2. Обоснование программно-аппаратных средств для построения системы защиты информации 29
ГЛАВА 4. Выбор программного обеспечения для построенной системы защиты информации 31
ГЛАВА 5. Составление должностной инструкции 34
ГЛАВА 6. Построение схемы разработанной системы защиты 39
ГЛАВА 7. Экономическое обоснование 41
ЗАКЛЮЧЕНИЕ 44
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 45

Период изготовления: июнь 2022 года.
Учебное заведение: Арзамасский Политехнический Институт.
Объект исследования - ООО «Систем строй» (г. Санкт-Петербург).
Основной вид деятельности - разработка строительных проектов.
Оригинальность по Антиплагиат.ру (бесплатный) составила 70%.
Работы успешно сдана - заказчик претензий не имел.

1. Аверченков В. И. Организационная защита информации. - М.: ФЛИНТА, 2011. - 184с. - [Режим доступа: http://www.knigafund.ru/books/116220 ЭБС "КнигаФонда, по логину и паролю].
2. Баричев С. Г., Серов Р. Е. Основы современной криптографии: Учебное пособие. - М.: Горячая линия - Телеком, 2008. - 42 с.
3. Безопасность: теория, парадигма, концепция, культура. Словарь - справочник / Автор - сост. профессор Пилипенко В. Ф. 2-е изд., доп. и перераб. - М.: ПЕР СЭ-Пресс, 2005. - 192с.
4. Вихорев С. В., Кобцев Р. Ю. Как узнать - откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2007. – 16с.
5. Вычислительные системы, сети и телекоммуникации: Учебник. - 2-е изд., перераб. и доп. / Под ред. А. П. Пятибратова. - М.: Финансы и статистика, 2008.
6. Галатенко В. А. Стандарты информационной безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2008. - 328 c.: ил.
7. Закон РФ «О безопасности» от 5.04.1992 № 2446 – 1.
8. Козлов А. А., Яковлева С. Н., Ноздря О. Д., Батищев А. В. К вопросу об информационной безопасности личности // Территория науки. 2016. № 6. URL: https://cyberleninka.ru/article/n/k-voprosu-ob-informatsionnoy-bezopasnosti-lichnosti (дата обращения: 10.09.2021).
9. Куприянов А. И. Основы защиты информации: учеб. пособие/ А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. - 3-е изд., стер. - М.: Academia, 2008. - 256 с.
10. Лапонина О. Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2008. - 608 c.: ил.
11. Мельников В. П. Информационная безопасность и защита информации: - М.: ИЦ «Академия», 2011. - 336 с.
12. Методические рекомендации по выполнению курсовой работы. Режим доступа - https://yadi.sk/i/Nvz8OJ1gVAsFYA.
13. Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922 - 2006).
14. Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799 - 2005)
15. Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е изд. - М.: Издательский дом "Вильямс", 2008. - 448 с.
16. Политика информационной безопасности (финансовые организации) Материал из 74 SecurityPolicy.ru http://w15408.narod.ru/docs/Policy_itsec_fin.doc[Электронный ресурс]
17. Ржавский К. В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. - Волгоград: Изд-во ВолГУ, 2002. - 122 с.
18. Статья Программно - аппаратный комплекс - https://ru.wikipedia.org/wiki/Программно-аппаратный_комплекс [Электронный ресурс].
19. Федеральный закон «О коммерческой тайне» от 29.07.2004 № 98 - ФЗ (ред. от 24.07.2007).
20. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. -М.: ДМК Пресс, 2012 - [Режим доступа: http://www.knigafund.ru/books/112645 ЭБС "КнигаФонда].
21. Методические рекомендации по выполнению курсовой работы. Режим доступа - https://yadi.sk/i/Nvz8OJ1gVAsFYA.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Безопасность информационных систем очень важна для защиты от та-кого типа кражи. Компании и организации особенно уязвимы, так как они получают массу информации от своих сотрудников. Это могут быть имена, адреса, номера телефонов, номера социального страхования, платежные ведомости и т. д. Эта информация является конфиденциальной и требует защиты. Не говоря уже о том, что сегодня у многих компаний и организаций есть отдел информационных технологий и безопасности, который контролирует свои сетевые системы.

ВВЕДЕНИЕ 4
ГЛАВА 1. Описание системы безопасности 7
1.1. Характеристика деятельности организации 7
1.2. Анализ информационных ресурсов 8
1.3. Анализ информационной среды организации 11
1.4. Модель угроз 12
1.5. Класс защищенности информационной системы 15
ГЛАВА 2. Правовые основы системы безопасности 19
2.1. Законодательные меры 19
2.2. Административные меры 21
3.3. Политика информационной безопасности ООО «Систем Строй» 22
ГЛАВА 3. Выбор оборудования для построения системы защиты информации 26
3.1. Обоснование физических средств для построения системы защиты информации 26
3.2. Обоснование программно-аппаратных средств для построения системы защиты информации 29
ГЛАВА 4. Выбор программного обеспечения для построенной системы защиты информации 31
ГЛАВА 5. Составление должностной инструкции 34
ГЛАВА 6. Построение схемы разработанной системы защиты 39
ГЛАВА 7. Экономическое обоснование 41
ЗАКЛЮЧЕНИЕ 44
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 45

Период изготовления: июнь 2022 года.
Учебное заведение: Арзамасский Политехнический Институт.
Объект исследования - ООО «Систем строй» (г. Санкт-Петербург).
Основной вид деятельности - разработка строительных проектов.
Оригинальность по Антиплагиат.ру (бесплатный) составила 70%.
Работы успешно сдана - заказчик претензий не имел.

1. Аверченков В. И. Организационная защита информации. - М.: ФЛИНТА, 2011. - 184с. - [Режим доступа: http://www.knigafund.ru/books/116220 ЭБС "КнигаФонда, по логину и паролю].
2. Баричев С. Г., Серов Р. Е. Основы современной криптографии: Учебное пособие. - М.: Горячая линия - Телеком, 2008. - 42 с.
3. Безопасность: теория, парадигма, концепция, культура. Словарь - справочник / Автор - сост. профессор Пилипенко В. Ф. 2-е изд., доп. и перераб. - М.: ПЕР СЭ-Пресс, 2005. - 192с.
4. Вихорев С. В., Кобцев Р. Ю. Как узнать - откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2007. – 16с.
5. Вычислительные системы, сети и телекоммуникации: Учебник. - 2-е изд., перераб. и доп. / Под ред. А. П. Пятибратова. - М.: Финансы и статистика, 2008.
6. Галатенко В. А. Стандарты информационной безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2008. - 328 c.: ил.
7. Закон РФ «О безопасности» от 5.04.1992 № 2446 – 1.
8. Козлов А. А., Яковлева С. Н., Ноздря О. Д., Батищев А. В. К вопросу об информационной безопасности личности // Территория науки. 2016. № 6. URL: https://cyberleninka.ru/article/n/k-voprosu-ob-informatsionnoy-bezopasnosti-lichnosti (дата обращения: 10.09.2021).
9. Куприянов А. И. Основы защиты информации: учеб. пособие/ А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. - 3-е изд., стер. - М.: Academia, 2008. - 256 с.
10. Лапонина О. Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2008. - 608 c.: ил.
11. Мельников В. П. Информационная безопасность и защита информации: - М.: ИЦ «Академия», 2011. - 336 с.
12. Методические рекомендации по выполнению курсовой работы. Режим доступа - https://yadi.sk/i/Nvz8OJ1gVAsFYA.
13. Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922 - 2006).
14. Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799 - 2005)
15. Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е изд. - М.: Издательский дом "Вильямс", 2008. - 448 с.
16. Политика информационной безопасности (финансовые организации) Материал из 74 SecurityPolicy.ru http://w15408.narod.ru/docs/Policy_itsec_fin.doc[Электронный ресурс]
17. Ржавский К. В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. - Волгоград: Изд-во ВолГУ, 2002. - 122 с.
18. Статья Программно - аппаратный комплекс - https://ru.wikipedia.org/wiki/Программно-аппаратный_комплекс [Электронный ресурс].
19. Федеральный закон «О коммерческой тайне» от 29.07.2004 № 98 - ФЗ (ред. от 24.07.2007).
20. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. -М.: ДМК Пресс, 2012 - [Режим доступа: http://www.knigafund.ru/books/112645 ЭБС "КнигаФонда].
21. Методические рекомендации по выполнению курсовой работы. Режим доступа - https://yadi.sk/i/Nvz8OJ1gVAsFYA.

Купить эту работу

Разработка системы защиты информации предприятия

700 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

28 октября 2023 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
700 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе mic94 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе mic94 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе mic94 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе mic94 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽