Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

информационная безопасность

  • 20 страниц
  • 2017 год
  • 402 просмотра
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

15 000+ выполненных заказов 📚 Работа с etxt и антиплагиат (вуз/бесплатный) Корректировки возможны ✍

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ

В условиях жесткой конкурентной борьбы безусловным преимуществом организации становится быстрое принятие решений, информированность и соблюдение конфиденциальности. Отсюда следует необходимость обеспечения информационной безопасности.
Полученные в данном исследовании результаты позволяют в полной мере организовать защиту важной информации, а также предотвратить возможные атаки.
Данное исследование актуально потому, что освещает малоисследованную проблему.
Объектом данной курсовой работы является организация защиты информации, предметом – информационная безопасность.
Цель курсовой работы – выявить особенности информационной безопасности.
Для достижения поставленной цели необходимо выполнить следующие задачи:
определить понятие и сущность информационной безопасности;
изучить понятие и факторы информационной безопасности;
исследовать программы информационной безопасности;
описать методы организации обеспечения информационной безопасности;
изучить средства организации защиты информации;
исследовать организационные методы защиты информации на объекте.
Курсовая работа состоит из введения, двух глав, заключения, списка использованных источников.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
ГЛАВА 1. ПОНЯТИЕ И СУЩНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 4
1.1. Понятие и факторы информационной безопасности 4
1.2. Программы информационной безопасности 7
ГЛАВА 2. МЕТОДЫ ОРГАНИЗАЦИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 10
2.1. Средства организации защиты информации 10
2.2. Организационные методы защиты информации на объекте 14
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 21





ЗАКЛЮЧЕНИЕ

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.
В обеспечении информационной безопасности выделяют три составляющие:
организационный;
программно-технический;
правовой.
Организационная защита информации представляет собой регламентацию производственной деятельности и взаимоотношения исполнителей в сфере обеспечения информационной безопасности на основе ЛНА.
Правовое направление подразумевает формирование законодательной основы – правовых норм, регулирующих правоотношения, складывающиеся в процессе организации защиты информации. Причем, в основном это федеральное, региональное и местное законодательство, поскольку предприятия не являются субъектами законодательного процесса.
Инженерно-техническое направление включает в себя комплекс программно-аппаратных средств, предназначенных для организации защиты информации.
Программы информационной безопасности представляют собой развернутую совокупность организационных мер по ее обеспечению. Такие программы строятся на основании организационной структуры предприятия и включают несколько уровней, обычно, верхний (управленческий) и нижний (сервисный).
На основании программ информационной безопасности принимаются меры по ее обеспечению и контролируется ситуация в сфере обеспечения информационной безопасности.
Для построения программы информационной безопасности необходимо осуществить следующие действия:
провести анализ структуры информационно-вычислительной системы и уровня необходимой защиты данных и информационной системы;
провести анализ изменяющихся характеристик системы защиты информации, определяемых динамикой воздействия угроз (адаптивные системы защиты информации);
провести анализ корреляционных зависимостей между различными параметрами системы защиты информации, являющимися результатом решения конкретных задач по защите информации;
провести анализ возможного понижения общего уровня защищенности из-за наличия корреляций;
определить совокупность задач защиты для определения контролируемых параметров системы защиты информации;
провести формирование требований и рекомендаций по рациональной организации структуры информационной безопасности.
При этом используются методы обеспечения защиты информации: правовой, организационный, инженерно-технический.
По итогам проведенного исследования можно сделать следующие выводы: наиболее подвержены атакам злоумышленников документы, содержащие условия отдельных сделок и персональную информацию.
Наиболее опасные угрозы информационной безопасности:
сбой информационной системы;
утечка информации;
искажение данных.
Наиболее действенными средствами защиты электронных документов является: резервное копирование; организационные меры защиты.
Комплексная система защиты включает:
• правовые методы защиты;
• организационные методы защиты;
• методы защиты от случайных угроз;
• методы защиты от традиционного шпионажа и диверсий;
• методы защиты от электромагнитных излучений и наводок;
• методы защиты от несанкционированного доступа;
• криптографические методы защиты;
• методы защиты от компьютерных вирусов.
Целями программы информационной безопасности являются:
стратегическое планирование информационной безопасности предприятия;
разработку и планирование политики информационной безопасности предприятия;
оценку рисков и управление рисками информационной безопасности предприятия;
координацию деятельности субъектов в сфере информационной безопасности предприятия;
контроль деятельности в сфере обеспечения информационной безопасности.
Для организации программы защиты информации следует ответить на вопросы:
определить данные, которые будет обслуживать сервис;
определить последствия нарушения системы информационной безопасности;
вывить угрозы, под действием которых сервис является наиболее уязвимым;
вывить особенности сервиса, требующие специфичных приемов обеспечения информационной безопасности;
выявить характеристики персонала, обеспечивающие информационную безопасность;
правовое обеспечение проекта.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Абрамов Б.С. Анализ SSL-трафика в масштабах организации и защита от утечек информации // В сборнике: Наука в движении: от отражения к созданию реальности Материалы Всероссийской научно-практической конференции [Электронное издание]. Под общей редакцией М.Ш. Гарифуллиной. 2016. С. 208-210.
2. Актуальность ИТ-консалтинга при выборе средств защиты от утечки информации в организациях / Комиссаров И.П., Чернов Д.А., Довголенко А.А. // Научный альманах. 2016. № 1-1 (15). С. 149-152.
3. Алексеева Е.В. Доктрина информационной безопасности Российской Федерации как ключевой аспект правового обеспечения национальной безопасности в информационной сфере // Ленинградский юридический журнал. 2016. № 4 (46). С. 97-103.
4. Аудит информационной безопасности и материально-техническое обеспечение ОВД как меры обеспечения информационной безопасности в ОВД / Ткачева А.Ю., Вигдорчик И.Э., Дубовик А.И. // Успехи современной науки. 2016. Т. 2. № 10. С. 102-104.
5. Бейнар И.А. Организация аналитической работы в системе защиты информации // В сборнике: Статистические и системно-параметрические исследования сборник научных статей Международной научно-практической конференции. Министерство образования и науки РФ; Юго-Западный государственный университет. 2016. С. 26-28.
6. Браун К.В., Частикова В.А. Методика организации защиты корпоративной информации на мобильных устройствах // Научные труды Кубанского государственного технологического университета. 2016. № 8. С. 182-192.
7. Валиев М.М., Николаев Д.Д. Организация защиты информации изолированной программной среды на предприятии // В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2016. С. 39-42.
8. Войтенков Е.А. О некоторых вопросах практической реализации требований по защите информации в кредитных организациях при работе с банкоматами и платежными терминалами // Банковское право. 2016. № 1. С. 31-34.
9. Гельруд Я.Д., Богатенков С.А. Управление безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями в информационном обществе // Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. 2016. Т. 16. № 3. С. 40-51.
10. Голкина Г.Е. Организация защиты информации в бухгалтерских информационных системах. В книге: Безопасность бухгалтерских информационных систем Институт гуманитарных наук, экономики и информационных технологий. Бургас, 2016. С. 86-101.
11. Голкина Г.Е., Киров А.Д. Организация защиты корпоративной информации от несанкционированного доступа в системе электронного документооборота // Славянский форум. 2016. № 2 (12). С. 95-102.
12. Губанова С.Е. Атрибутный подход к обеспечению защиты информации при организации экономически безопасной политики предприятия // Вестник Волжского университета им. В.Н. Татищева. 2016. Т. 2. № 1. С. 126-131.
13. Енин О.В. Особенности организации надежной защиты информации в корпоративной сети посредством межсетевого экрана «С-ТЕРРА» // В сборнике: Институциональные преобразования национальных экономических систем 2016. С. 63-66.
14. Зарубин В.С., Литовченко И.Н. К вопросу о характеристике функциональных возможностей по организации защиты информации от утечки по техническим каналам // В сборнике: Актуальные проблемы деятельности подразделений УИС сборник материалов Всероссийской научно-практической конференции. Федеральная служба исполнения наказаний, ФКОУ ВПО "Воронежский институт ФСИН России". 2016. С. 95-97.
15. Использование матрицы доступа на основе принципа критичности файлов для целей организации эффективных систем защиты информации / Жигалов К.Ю., Подлевских А.П., Козырев А.П. // Фундаментальные исследования. 2016. № 2-2. С. 255-261.
16. Ишков С.А., Корниенко Р.С. Защита информации в сети 3G при организации мобильного доступа. Основные типы атак // В сборнике: Студенческая наука для развития информационного общества сборник материалов IV Всероссийской научно-технической конференции : в 2х томах. 2016. С. 250-251.
17. Казыханов А.А., Попов К.Г. К вопросу о технической защите персональных данных // Символ науки. 2016. № 5-2 (17). С. 43-44.
18. Ключук А.Ю., Лабыскина К.Ю. Особенности методики разработки корпоративной системы защиты информации в крупных и средних организациях разного рода деятельности // Информационные системы и технологии: управление и безопасность. 2016. № 4. С. 80-87.
19. Козунова С.С. Информационная система управления информационной безопасностью организации // Наука и Мир. 2016. Т. 1. № 4 (32). С. 59-60.
20. Козьминых С.И. Организация защиты информации в российской полиции. Москва, 2017.
21. Комплексная защита информации в организации / Тараскин М.М., Захаров А.Г., Коваленко Ю.И., Москвитин Г.И. Москва, 2016.
22. Комплексная система защиты информации в организации / Валиев И.А., Шустов К.В., Мифтахова Л.Х. // Производственный менеджмент: теория, методология, практика. 2016. № 8. С. 37-44.
23. Кузнецова О.В. Защита конфиденциальной информации в организации на примере коммерческого банка // В сборнике: Новые технологии нефтегазовому региону материалы Международной научно-практической конференции. 2016. С. 48-50.
24. Марченко В.С. Анализ реализации стандартной организации защиты информации на предприятии // Вестник Поволжского государственного университета сервиса. Серия: Экономика. 2016. № 1 (43). С. 209-213.
25. Марченко В.С. Типовая организация защиты информации на предприятии // Научный альманах. 2016. № 4-3 (18). С. 129-132.
26. Методика защиты информации в организациях / Коваленко Ю.И., Москвитин Г.И., Тараскин М.М. Монография / Москва, 2016.
27. Методы организации защиты информации: учебное пособие для студентов 3-4 курсов всех форм обучения направлений подготовки 230400.55, 230701.51, 090300.65, 220100.55 / Ю. Ю. Громов и др. – Тамбов: Изд-во ФГБОУ ВПО «ТГТУ», 2013. – 80 с.
28. Модульно-рейтинговая система организации учебного процесса в среде moodle на примере дисциплины «защита информации» / Одинокова Е.В., Смирнов Д.Ю., Тучкина Л.К., Яшин Д.Д. В книге: Теоретические и практические аспекты психологии и педагогики коллективная монография. Уфа, 2016. С. 108-124.
29. Организация деятельности подразделений по делам несовершеннолетних в сфере защиты детей от вредоносной информации / Занина Т.М., Рыдченко К.Д., Лукина Е.И. Воронеж, 2016.
30. Организация защиты информации в персональных компьютерах / Дoмбрoвскaя Л.A., Яковлева Н.А., Вacютинa Т.Л. // Наука и образование сегодня. 2016. № 9 (10). С. 14-19.
31. Павлова В.И. Организация компьютерной безопасности и защита информации в сетях // В сборнике: Актуальные проблемы информатизации науки и производства Материалы XIII Международной научно-практической конференции: в 5 томах. Ответственный редактор Федосеева О.Ю. 2016. С. 28-33.
32. Павлова Ю.П., Гайдук Н.В. Организация защиты информации в корпоративной сети // В сборнике: Научное обеспечение агропромышленного комплекса Сборник статей по материалам IX Всероссийской конференции молодых ученых. Ответственный за выпуск: А.Г. Кощаев. 2016. С. 281-282.
33. Попов К.Г., Борисова Е.А. Специфика организации защиты информации, составляющей коммерческую тайну // Евразийский юридический журнал. 2016. № 5 (96). С. 307-308.
34. Прокофьев Д.Н., Савченко И.А. Защита информации в организации // Теория и практика современной науки. 2016. № 5 (11). С. 812-814.
35. Разработка комплексной системы защиты информации в ЛВС дорожно-строительной организации / Брагина Е.К., Гаскаров В.Д., Малов С.С., Швед В.Г. // Защита информации. Инсайд. 2016. № 5 (71). С. 64-71.
36. Соляной В.Н., Сухотерин А.И. Становление направления «радиоэлектронная безопасность функционирования информационных объектов» в системе дополнительного профессионального образования по информационной безопасности // Информационно-технологический вестник. 2016. Т. 07. № 1. С. 56-65.
37. Тараскин М.М., Марков Д.В. Методика расчета нормативной численности штата специалистов по защите информации в организации // Вопросы защиты информации. 2016. № 4 (115). С. 37-40.
38. Тюрин В.С., Сухотерин А.И. Рекомендации по организации защиты информации в среде business intelligence (BI) // В сборнике: ресурсам области эффективное использование Сборник материалов XVI Ежегодной научной конференции студентов Технологического университета: в 2-х частях . 2016. С. 246-253.
39. Филяк П.Ю., Мильков А.О. Подходы к управлению рисками информационной безопасности для обеспечения защиты информации в организациях // Информация и безопасность. 2016. Т. 19. № 4 (4). С. 583-586.
40. Хлестова Д.Р., Попов К.Г. Особенности организации технической защиты конфиденциальной информации на предприятиях // Символ науки. 2016. № 7-2. С. 92-93.
41. Шеховцова Е.А. Защита конфиденциальной информации в организациях и учреждениях российской федерации: документационный аспект // Вестник магистратуры. 2016. № 1-4 (52). С. 4-5.
42. Электронный образовательный ресурс «основы информационной безопасности», (направление подготовки 10.00.00 «информационная безопасность», профиль - специалитет) / Пржегорлинский В.Н., Фомина К.Ю., Майоров Г.О. // Хроники объединенного фонда электронных ресурсов Наука и образование. 2016. № 9 (88). С. 21.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ

В условиях жесткой конкурентной борьбы безусловным преимуществом организации становится быстрое принятие решений, информированность и соблюдение конфиденциальности. Отсюда следует необходимость обеспечения информационной безопасности.
Полученные в данном исследовании результаты позволяют в полной мере организовать защиту важной информации, а также предотвратить возможные атаки.
Данное исследование актуально потому, что освещает малоисследованную проблему.
Объектом данной курсовой работы является организация защиты информации, предметом – информационная безопасность.
Цель курсовой работы – выявить особенности информационной безопасности.
Для достижения поставленной цели необходимо выполнить следующие задачи:
определить понятие и сущность информационной безопасности;
изучить понятие и факторы информационной безопасности;
исследовать программы информационной безопасности;
описать методы организации обеспечения информационной безопасности;
изучить средства организации защиты информации;
исследовать организационные методы защиты информации на объекте.
Курсовая работа состоит из введения, двух глав, заключения, списка использованных источников.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
ГЛАВА 1. ПОНЯТИЕ И СУЩНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 4
1.1. Понятие и факторы информационной безопасности 4
1.2. Программы информационной безопасности 7
ГЛАВА 2. МЕТОДЫ ОРГАНИЗАЦИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 10
2.1. Средства организации защиты информации 10
2.2. Организационные методы защиты информации на объекте 14
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 21





ЗАКЛЮЧЕНИЕ

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.
В обеспечении информационной безопасности выделяют три составляющие:
организационный;
программно-технический;
правовой.
Организационная защита информации представляет собой регламентацию производственной деятельности и взаимоотношения исполнителей в сфере обеспечения информационной безопасности на основе ЛНА.
Правовое направление подразумевает формирование законодательной основы – правовых норм, регулирующих правоотношения, складывающиеся в процессе организации защиты информации. Причем, в основном это федеральное, региональное и местное законодательство, поскольку предприятия не являются субъектами законодательного процесса.
Инженерно-техническое направление включает в себя комплекс программно-аппаратных средств, предназначенных для организации защиты информации.
Программы информационной безопасности представляют собой развернутую совокупность организационных мер по ее обеспечению. Такие программы строятся на основании организационной структуры предприятия и включают несколько уровней, обычно, верхний (управленческий) и нижний (сервисный).
На основании программ информационной безопасности принимаются меры по ее обеспечению и контролируется ситуация в сфере обеспечения информационной безопасности.
Для построения программы информационной безопасности необходимо осуществить следующие действия:
провести анализ структуры информационно-вычислительной системы и уровня необходимой защиты данных и информационной системы;
провести анализ изменяющихся характеристик системы защиты информации, определяемых динамикой воздействия угроз (адаптивные системы защиты информации);
провести анализ корреляционных зависимостей между различными параметрами системы защиты информации, являющимися результатом решения конкретных задач по защите информации;
провести анализ возможного понижения общего уровня защищенности из-за наличия корреляций;
определить совокупность задач защиты для определения контролируемых параметров системы защиты информации;
провести формирование требований и рекомендаций по рациональной организации структуры информационной безопасности.
При этом используются методы обеспечения защиты информации: правовой, организационный, инженерно-технический.
По итогам проведенного исследования можно сделать следующие выводы: наиболее подвержены атакам злоумышленников документы, содержащие условия отдельных сделок и персональную информацию.
Наиболее опасные угрозы информационной безопасности:
сбой информационной системы;
утечка информации;
искажение данных.
Наиболее действенными средствами защиты электронных документов является: резервное копирование; организационные меры защиты.
Комплексная система защиты включает:
• правовые методы защиты;
• организационные методы защиты;
• методы защиты от случайных угроз;
• методы защиты от традиционного шпионажа и диверсий;
• методы защиты от электромагнитных излучений и наводок;
• методы защиты от несанкционированного доступа;
• криптографические методы защиты;
• методы защиты от компьютерных вирусов.
Целями программы информационной безопасности являются:
стратегическое планирование информационной безопасности предприятия;
разработку и планирование политики информационной безопасности предприятия;
оценку рисков и управление рисками информационной безопасности предприятия;
координацию деятельности субъектов в сфере информационной безопасности предприятия;
контроль деятельности в сфере обеспечения информационной безопасности.
Для организации программы защиты информации следует ответить на вопросы:
определить данные, которые будет обслуживать сервис;
определить последствия нарушения системы информационной безопасности;
вывить угрозы, под действием которых сервис является наиболее уязвимым;
вывить особенности сервиса, требующие специфичных приемов обеспечения информационной безопасности;
выявить характеристики персонала, обеспечивающие информационную безопасность;
правовое обеспечение проекта.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Абрамов Б.С. Анализ SSL-трафика в масштабах организации и защита от утечек информации // В сборнике: Наука в движении: от отражения к созданию реальности Материалы Всероссийской научно-практической конференции [Электронное издание]. Под общей редакцией М.Ш. Гарифуллиной. 2016. С. 208-210.
2. Актуальность ИТ-консалтинга при выборе средств защиты от утечки информации в организациях / Комиссаров И.П., Чернов Д.А., Довголенко А.А. // Научный альманах. 2016. № 1-1 (15). С. 149-152.
3. Алексеева Е.В. Доктрина информационной безопасности Российской Федерации как ключевой аспект правового обеспечения национальной безопасности в информационной сфере // Ленинградский юридический журнал. 2016. № 4 (46). С. 97-103.
4. Аудит информационной безопасности и материально-техническое обеспечение ОВД как меры обеспечения информационной безопасности в ОВД / Ткачева А.Ю., Вигдорчик И.Э., Дубовик А.И. // Успехи современной науки. 2016. Т. 2. № 10. С. 102-104.
5. Бейнар И.А. Организация аналитической работы в системе защиты информации // В сборнике: Статистические и системно-параметрические исследования сборник научных статей Международной научно-практической конференции. Министерство образования и науки РФ; Юго-Западный государственный университет. 2016. С. 26-28.
6. Браун К.В., Частикова В.А. Методика организации защиты корпоративной информации на мобильных устройствах // Научные труды Кубанского государственного технологического университета. 2016. № 8. С. 182-192.
7. Валиев М.М., Николаев Д.Д. Организация защиты информации изолированной программной среды на предприятии // В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2016. С. 39-42.
8. Войтенков Е.А. О некоторых вопросах практической реализации требований по защите информации в кредитных организациях при работе с банкоматами и платежными терминалами // Банковское право. 2016. № 1. С. 31-34.
9. Гельруд Я.Д., Богатенков С.А. Управление безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями в информационном обществе // Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. 2016. Т. 16. № 3. С. 40-51.
10. Голкина Г.Е. Организация защиты информации в бухгалтерских информационных системах. В книге: Безопасность бухгалтерских информационных систем Институт гуманитарных наук, экономики и информационных технологий. Бургас, 2016. С. 86-101.
11. Голкина Г.Е., Киров А.Д. Организация защиты корпоративной информации от несанкционированного доступа в системе электронного документооборота // Славянский форум. 2016. № 2 (12). С. 95-102.
12. Губанова С.Е. Атрибутный подход к обеспечению защиты информации при организации экономически безопасной политики предприятия // Вестник Волжского университета им. В.Н. Татищева. 2016. Т. 2. № 1. С. 126-131.
13. Енин О.В. Особенности организации надежной защиты информации в корпоративной сети посредством межсетевого экрана «С-ТЕРРА» // В сборнике: Институциональные преобразования национальных экономических систем 2016. С. 63-66.
14. Зарубин В.С., Литовченко И.Н. К вопросу о характеристике функциональных возможностей по организации защиты информации от утечки по техническим каналам // В сборнике: Актуальные проблемы деятельности подразделений УИС сборник материалов Всероссийской научно-практической конференции. Федеральная служба исполнения наказаний, ФКОУ ВПО "Воронежский институт ФСИН России". 2016. С. 95-97.
15. Использование матрицы доступа на основе принципа критичности файлов для целей организации эффективных систем защиты информации / Жигалов К.Ю., Подлевских А.П., Козырев А.П. // Фундаментальные исследования. 2016. № 2-2. С. 255-261.
16. Ишков С.А., Корниенко Р.С. Защита информации в сети 3G при организации мобильного доступа. Основные типы атак // В сборнике: Студенческая наука для развития информационного общества сборник материалов IV Всероссийской научно-технической конференции : в 2х томах. 2016. С. 250-251.
17. Казыханов А.А., Попов К.Г. К вопросу о технической защите персональных данных // Символ науки. 2016. № 5-2 (17). С. 43-44.
18. Ключук А.Ю., Лабыскина К.Ю. Особенности методики разработки корпоративной системы защиты информации в крупных и средних организациях разного рода деятельности // Информационные системы и технологии: управление и безопасность. 2016. № 4. С. 80-87.
19. Козунова С.С. Информационная система управления информационной безопасностью организации // Наука и Мир. 2016. Т. 1. № 4 (32). С. 59-60.
20. Козьминых С.И. Организация защиты информации в российской полиции. Москва, 2017.
21. Комплексная защита информации в организации / Тараскин М.М., Захаров А.Г., Коваленко Ю.И., Москвитин Г.И. Москва, 2016.
22. Комплексная система защиты информации в организации / Валиев И.А., Шустов К.В., Мифтахова Л.Х. // Производственный менеджмент: теория, методология, практика. 2016. № 8. С. 37-44.
23. Кузнецова О.В. Защита конфиденциальной информации в организации на примере коммерческого банка // В сборнике: Новые технологии нефтегазовому региону материалы Международной научно-практической конференции. 2016. С. 48-50.
24. Марченко В.С. Анализ реализации стандартной организации защиты информации на предприятии // Вестник Поволжского государственного университета сервиса. Серия: Экономика. 2016. № 1 (43). С. 209-213.
25. Марченко В.С. Типовая организация защиты информации на предприятии // Научный альманах. 2016. № 4-3 (18). С. 129-132.
26. Методика защиты информации в организациях / Коваленко Ю.И., Москвитин Г.И., Тараскин М.М. Монография / Москва, 2016.
27. Методы организации защиты информации: учебное пособие для студентов 3-4 курсов всех форм обучения направлений подготовки 230400.55, 230701.51, 090300.65, 220100.55 / Ю. Ю. Громов и др. – Тамбов: Изд-во ФГБОУ ВПО «ТГТУ», 2013. – 80 с.
28. Модульно-рейтинговая система организации учебного процесса в среде moodle на примере дисциплины «защита информации» / Одинокова Е.В., Смирнов Д.Ю., Тучкина Л.К., Яшин Д.Д. В книге: Теоретические и практические аспекты психологии и педагогики коллективная монография. Уфа, 2016. С. 108-124.
29. Организация деятельности подразделений по делам несовершеннолетних в сфере защиты детей от вредоносной информации / Занина Т.М., Рыдченко К.Д., Лукина Е.И. Воронеж, 2016.
30. Организация защиты информации в персональных компьютерах / Дoмбрoвскaя Л.A., Яковлева Н.А., Вacютинa Т.Л. // Наука и образование сегодня. 2016. № 9 (10). С. 14-19.
31. Павлова В.И. Организация компьютерной безопасности и защита информации в сетях // В сборнике: Актуальные проблемы информатизации науки и производства Материалы XIII Международной научно-практической конференции: в 5 томах. Ответственный редактор Федосеева О.Ю. 2016. С. 28-33.
32. Павлова Ю.П., Гайдук Н.В. Организация защиты информации в корпоративной сети // В сборнике: Научное обеспечение агропромышленного комплекса Сборник статей по материалам IX Всероссийской конференции молодых ученых. Ответственный за выпуск: А.Г. Кощаев. 2016. С. 281-282.
33. Попов К.Г., Борисова Е.А. Специфика организации защиты информации, составляющей коммерческую тайну // Евразийский юридический журнал. 2016. № 5 (96). С. 307-308.
34. Прокофьев Д.Н., Савченко И.А. Защита информации в организации // Теория и практика современной науки. 2016. № 5 (11). С. 812-814.
35. Разработка комплексной системы защиты информации в ЛВС дорожно-строительной организации / Брагина Е.К., Гаскаров В.Д., Малов С.С., Швед В.Г. // Защита информации. Инсайд. 2016. № 5 (71). С. 64-71.
36. Соляной В.Н., Сухотерин А.И. Становление направления «радиоэлектронная безопасность функционирования информационных объектов» в системе дополнительного профессионального образования по информационной безопасности // Информационно-технологический вестник. 2016. Т. 07. № 1. С. 56-65.
37. Тараскин М.М., Марков Д.В. Методика расчета нормативной численности штата специалистов по защите информации в организации // Вопросы защиты информации. 2016. № 4 (115). С. 37-40.
38. Тюрин В.С., Сухотерин А.И. Рекомендации по организации защиты информации в среде business intelligence (BI) // В сборнике: ресурсам области эффективное использование Сборник материалов XVI Ежегодной научной конференции студентов Технологического университета: в 2-х частях . 2016. С. 246-253.
39. Филяк П.Ю., Мильков А.О. Подходы к управлению рисками информационной безопасности для обеспечения защиты информации в организациях // Информация и безопасность. 2016. Т. 19. № 4 (4). С. 583-586.
40. Хлестова Д.Р., Попов К.Г. Особенности организации технической защиты конфиденциальной информации на предприятиях // Символ науки. 2016. № 7-2. С. 92-93.
41. Шеховцова Е.А. Защита конфиденциальной информации в организациях и учреждениях российской федерации: документационный аспект // Вестник магистратуры. 2016. № 1-4 (52). С. 4-5.
42. Электронный образовательный ресурс «основы информационной безопасности», (направление подготовки 10.00.00 «информационная безопасность», профиль - специалитет) / Пржегорлинский В.Н., Фомина К.Ю., Майоров Г.О. // Хроники объединенного фонда электронных ресурсов Наука и образование. 2016. № 9 (88). С. 21.

Купить эту работу

информационная безопасность

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

8 июля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.8
15 000+ выполненных заказов 📚 Работа с etxt и антиплагиат (вуз/бесплатный) Корректировки возможны ✍
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

MS+Access

Уникальность: от 40%
Доступность: сразу
660 ₽
Курсовая работа

%d1%80%d0%b5%d1%84%d0%b5%d1%80%d0%b0%d1%82+%d0%9e%d0%9b%d0%90%d0%9f

Уникальность: от 40%
Доступность: сразу
660 ₽
Курсовая работа

%d0%98%d0%a1+%c2%ab%d0%9e%d1%82%d0%b4%d0%b5%d0%bb+%d0%ba%d0%b0%d0%b4%d1%80%d0%be%d0%b2+%d0%9e%d0%9e%d0%9e%c2%bb

Уникальность: от 40%
Доступность: сразу
660 ₽
Курсовая работа

Проблемы современных крупных предприятий

Уникальность: от 40%
Доступность: сразу
660 ₽
Курсовая работа

Разработка КИС Поликлиника

Уникальность: от 40%
Доступность: сразу
660 ₽

Отзывы студентов

Отзыв Марина nestyk@inbox.ru об авторе EkaterinaKonstantinovna 2018-11-28
Курсовая работа

спасибо за помощь!

Общая оценка 5
Отзыв Марина Бутова об авторе EkaterinaKonstantinovna 2016-11-18
Курсовая работа

Хороший автор. Ответственный, понимающий.

Общая оценка 5
Отзыв Филипп Минаев об авторе EkaterinaKonstantinovna 2015-05-22
Курсовая работа

Спасибо за работу!

Общая оценка 5
Отзыв User8176 об авторе EkaterinaKonstantinovna 2015-05-11
Курсовая работа

Спасибо большое за работу. Мне понравилось сотрудничать с автором. Работа была выполнена РАНЬШЕ СРОКА, а для меня это было главное. Никаких замечаний по работе практически не было, только мелкие недочеты.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Проектирование информационной системы для контроля обеспечения работ компании «Interfere»

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Распознование плоских многопредметных изображений

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Методика обучения будущих учителей информатики проектированию локальных компьютерных сетей

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка системы мониторинга компьютерной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Автоматизированные системы в медицине.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизация комплекса задач учета, контроля и анализа строительных работ (на примере АО «Коломенский Завод ЖБИ»)

Уникальность: от 40%
Доступность: сразу
2000 ₽