Автор24

Информация о работе

Подробнее о работе

Страница работы

Модель системы автоматизированного проектирования защиты информации

  • 41 страниц
  • 2017 год
  • 79 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение

Архитектура защиты информации предполагает принятие ряда организационных, технологических, инженерно-технических мер.
Цель данной работы заключается в проектировании системы автоматизированной защиты информации.
Задачи работы:
- изучить нормативно-правовую базу определения объектов защиты информации;
- провести классификацию объектов защиты информации;
- изучить организационную структуру предприятия;
- определить объекты защиты, дать их классификацию на примере конкретного предприятия;
- провести анализ существующей организационной и технологической компонент информационной безопасности на примере конкретного предприятия;
- выявить недостатки существующей технологии защиты информации на предприятии и дать рекомендации к ее совершенствованию.
Объект исследования: технологии защиты информации.
Предмет исследования: классификация объектов защиты информации на примере ИП Литвинова.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы в области защиты информации, сравнения, включенного наблюдения.





Введение 3
1. Общие принципы определения объектов защиты информации 4
2. Характеристика объектов защиты информации на примере ИП Литвинова 10
2.1. Общая характеристика организации 10
2.2. Определение объектов защиты информации в условиях ИП Литвинова 14
2.3. Общие подходы к работе с персоналом, работающим с конфиденциальной информацией 26
2.4. Проблема контроля использования ресурсов информационных систем в неслужебных целях 29
Заключение 40
Список использованных источников 41





Заключение

В рамках данной работы мной были рассмотрены теоретические основы и нормативная база работы с объектами защиты информации. Определен перечень информации, отнесенной к разряду классификации объектов защиты информации, перечень документов, образующихся в работе организации, работающих с объектами информационной безопасности. Рассмотрена классификация типов конфиденциальной информации по методике ФСТЭК, защищенности автоматизированных информационных систем, проанализировано документационное и организационное обеспечения выполнения требований законодательства относительно определенного класса конфиденциальности информации.
В практической части работы аудит объектов защиты информации на примере структуры ИП Литвинова, на основании полученных результатов даны рекомендации по совершенствованию системы защиты информации
Итогом работы над проектом стало проведение аудита системы информационной безопасности предприятия, по результатам которого сформулированы рекомендации к совершенствованию защищенности информационной системы.

1. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
2. Герасименко В.А., Малюк А.А. Комплексная защита информации. - М.: МИФИ, 1997.
3. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
4. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
5. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
6. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
7. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
8. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
9. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия - Телеком, 2007. – 360 с.
10. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
11. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия - Телеком, 2004. – 280 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение

Архитектура защиты информации предполагает принятие ряда организационных, технологических, инженерно-технических мер.
Цель данной работы заключается в проектировании системы автоматизированной защиты информации.
Задачи работы:
- изучить нормативно-правовую базу определения объектов защиты информации;
- провести классификацию объектов защиты информации;
- изучить организационную структуру предприятия;
- определить объекты защиты, дать их классификацию на примере конкретного предприятия;
- провести анализ существующей организационной и технологической компонент информационной безопасности на примере конкретного предприятия;
- выявить недостатки существующей технологии защиты информации на предприятии и дать рекомендации к ее совершенствованию.
Объект исследования: технологии защиты информации.
Предмет исследования: классификация объектов защиты информации на примере ИП Литвинова.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы в области защиты информации, сравнения, включенного наблюдения.





Введение 3
1. Общие принципы определения объектов защиты информации 4
2. Характеристика объектов защиты информации на примере ИП Литвинова 10
2.1. Общая характеристика организации 10
2.2. Определение объектов защиты информации в условиях ИП Литвинова 14
2.3. Общие подходы к работе с персоналом, работающим с конфиденциальной информацией 26
2.4. Проблема контроля использования ресурсов информационных систем в неслужебных целях 29
Заключение 40
Список использованных источников 41





Заключение

В рамках данной работы мной были рассмотрены теоретические основы и нормативная база работы с объектами защиты информации. Определен перечень информации, отнесенной к разряду классификации объектов защиты информации, перечень документов, образующихся в работе организации, работающих с объектами информационной безопасности. Рассмотрена классификация типов конфиденциальной информации по методике ФСТЭК, защищенности автоматизированных информационных систем, проанализировано документационное и организационное обеспечения выполнения требований законодательства относительно определенного класса конфиденциальности информации.
В практической части работы аудит объектов защиты информации на примере структуры ИП Литвинова, на основании полученных результатов даны рекомендации по совершенствованию системы защиты информации
Итогом работы над проектом стало проведение аудита системы информационной безопасности предприятия, по результатам которого сформулированы рекомендации к совершенствованию защищенности информационной системы.

1. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
2. Герасименко В.А., Малюк А.А. Комплексная защита информации. - М.: МИФИ, 1997.
3. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
4. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
5. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
6. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
7. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
8. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
9. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия - Телеком, 2007. – 360 с.
10. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
11. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия - Телеком, 2004. – 280 с.

Купить эту работу

Модель системы автоматизированного проектирования защиты информации

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

7 августа 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.5
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Отзывы студентов

Отзыв Марина [email protected] об авторе EkaterinaKonstantinovna 2018-11-28
Курсовая работа

спасибо за помощь!

Общая оценка 5
Отзыв Марина Бутова об авторе EkaterinaKonstantinovna 2016-11-18
Курсовая работа

Хороший автор. Ответственный, понимающий.

Общая оценка 5
Отзыв Филипп Минаев об авторе EkaterinaKonstantinovna 2015-05-22
Курсовая работа

Спасибо за работу!

Общая оценка 5
Отзыв User8176 об авторе EkaterinaKonstantinovna 2015-05-11
Курсовая работа

Спасибо большое за работу. Мне понравилось сотрудничать с автором. Работа была выполнена РАНЬШЕ СРОКА, а для меня это было главное. Никаких замечаний по работе практически не было, только мелкие недочеты.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Проектирование информационной системы для контроля обеспечения работ компании «Interfere»

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Контроль логических интегральных микросхем (+ доклад)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизированная система складского учета

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Распознование плоских многопредметных изображений

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Методика обучения будущих учителей информатики проектированию локальных компьютерных сетей

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка системы мониторинга компьютерной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽