Хороший автор)
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Актуальность. В век информационных технологий главной ценностью становится информация. Достоверность и доступность являются важными её критериями. Поэтому так важно заботиться о её конфиденциальности и защите.
На сегодняшний день автоматизированные системы играют ключевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование автоматизированных систем для хранения, обработки и передачи информации приводит к повышению актуальности ................
Целью данной работы является рассмотрение обеспечения информационной безопасности автоматизированных систем.
Задачи работы:
1) ознакомиться с эксплуатацией автоматизированных (информационных) систем и компьютерных сетей;
2) рассмотреть программные, программно-аппаратные и криптографические средства защиты информации;
3) изучить техническую и инженерно-техническую защиту информации.
Введение 3
1. Эксплуатация автоматизированных (информационных) систем и компьютерных сетей 4
1.1. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении 4
1.1.1. Компоненты автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационной документации 4
1.1.2. Средства защиты информации прикладного и системного программного обеспечения 5
1.1.3. Средства антивирусной защиты для корректной работы программного обеспечения по заданным шаблонам 6
1.1.4. Требования по защите информации при работе с программным обеспечением 8
1.1.5. Встроенные средства защиты программного обеспечения 10
1.1.6. Проверка функционирования встроенных средств защиты информации программного обеспечения 11
1.1.7. Признаки наличия вредоносного программного обеспечения 14
1.2. Эксплуатация компьютерных сетей 16
1.2.1. Средства защиты информации в компьютерных системах и сетях 16
1.2.2. Системы защиты информации в автоматизированных системах 17
1.2.3. Регламентные работы по эксплуатации систем защиты информации автоматизированных систем 20
1.2.4. Проверка работоспособности системы защиты информации автоматизированной системы 21
1.2.5. Контроль соответствия конфигурации системы защиты информации автоматизированной системы ее эксплуатационной документации 21
1.2.6. Контроль стабильности характеристик системы защиты информации автоматизированной системы 23
1.2.7. Ведение технической документации, связанной с эксплуатацией систем защиты информации автоматизированных систем 24
2. Программные, программно-аппаратные и криптографические средства защиты информации 25
2.1. Программные и программно-аппаратные средства защиты информации 25
2.1.1. Принципы построения систем информационной защиты производственных подразделений 25
2.1.2. Техническая эксплуатация элементов программной и аппаратной защиты автоматизированной системы 27
2.1.3. Диагностирование, устранение отказов и обеспечение работоспособности программно-аппаратных средств обеспечения информационной безопасности 31
2.1.4. Анализ эффективности применяемых программно-аппаратных средств обеспечения информационной безопасности в структурном подразделении 32
2.1.5. Учет, обработка, хранение и передача конфиденциальной информации 34
2.1.6. Нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности программно-аппаратными средствами 36
2.2. Криптографические средства защиты информации 38
2.2.1. Криптографическое закрытие информации 38
2.2.2. Шифрование данных 39
2.2.3. Симметричные криптосистемы шифрования 41
2.2.4. Ассимметричные криптосистемы шифрования 42
2.2.5. Электронная подпись 44
2.2.6. Управление криптоключами 45
3. Техническая и инженерно-техническая защита информации 48
3.1. Техническая защита информации 48
3.1.1. Монтаж, обслуживание и эксплуатация технических средств защиты информации 48
3.2. Инженерно-технические средства физической защиты объектов информации 50
3.2.1. Монтаж, обслуживание и эксплуатация средств охраны и безопасности, инженерной защиты и технической охраны объектов, систем видеонаблюдения 50
3.2.2. Монтаж, обслуживание и эксплуатация средств защиты информации от несанкционированного съема и утечки по техническим каналам 51
3.2.3. Нормативно-правовые акты, нормативные методические документы по обеспечению защиты информации техническими средствами 54
Заключение 55
Список использованных источников 56
Работа написана по ГОСТ, шрифт 12, интервал 1,5, выравнивание по ширине, Times new roman, сноски в квадратных скобках, источники за последние 5 лет.
1. ГОСТ P 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».
2. Приказ от 15 сентября 2016 года N 522н «Об утверждении профессионального стандарта «Специалист по защите информации в автоматизированных системах»».
3. Баранова Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
...............
всего 11
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Актуальность. В век информационных технологий главной ценностью становится информация. Достоверность и доступность являются важными её критериями. Поэтому так важно заботиться о её конфиденциальности и защите.
На сегодняшний день автоматизированные системы играют ключевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование автоматизированных систем для хранения, обработки и передачи информации приводит к повышению актуальности ................
Целью данной работы является рассмотрение обеспечения информационной безопасности автоматизированных систем.
Задачи работы:
1) ознакомиться с эксплуатацией автоматизированных (информационных) систем и компьютерных сетей;
2) рассмотреть программные, программно-аппаратные и криптографические средства защиты информации;
3) изучить техническую и инженерно-техническую защиту информации.
Введение 3
1. Эксплуатация автоматизированных (информационных) систем и компьютерных сетей 4
1.1. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении 4
1.1.1. Компоненты автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационной документации 4
1.1.2. Средства защиты информации прикладного и системного программного обеспечения 5
1.1.3. Средства антивирусной защиты для корректной работы программного обеспечения по заданным шаблонам 6
1.1.4. Требования по защите информации при работе с программным обеспечением 8
1.1.5. Встроенные средства защиты программного обеспечения 10
1.1.6. Проверка функционирования встроенных средств защиты информации программного обеспечения 11
1.1.7. Признаки наличия вредоносного программного обеспечения 14
1.2. Эксплуатация компьютерных сетей 16
1.2.1. Средства защиты информации в компьютерных системах и сетях 16
1.2.2. Системы защиты информации в автоматизированных системах 17
1.2.3. Регламентные работы по эксплуатации систем защиты информации автоматизированных систем 20
1.2.4. Проверка работоспособности системы защиты информации автоматизированной системы 21
1.2.5. Контроль соответствия конфигурации системы защиты информации автоматизированной системы ее эксплуатационной документации 21
1.2.6. Контроль стабильности характеристик системы защиты информации автоматизированной системы 23
1.2.7. Ведение технической документации, связанной с эксплуатацией систем защиты информации автоматизированных систем 24
2. Программные, программно-аппаратные и криптографические средства защиты информации 25
2.1. Программные и программно-аппаратные средства защиты информации 25
2.1.1. Принципы построения систем информационной защиты производственных подразделений 25
2.1.2. Техническая эксплуатация элементов программной и аппаратной защиты автоматизированной системы 27
2.1.3. Диагностирование, устранение отказов и обеспечение работоспособности программно-аппаратных средств обеспечения информационной безопасности 31
2.1.4. Анализ эффективности применяемых программно-аппаратных средств обеспечения информационной безопасности в структурном подразделении 32
2.1.5. Учет, обработка, хранение и передача конфиденциальной информации 34
2.1.6. Нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности программно-аппаратными средствами 36
2.2. Криптографические средства защиты информации 38
2.2.1. Криптографическое закрытие информации 38
2.2.2. Шифрование данных 39
2.2.3. Симметричные криптосистемы шифрования 41
2.2.4. Ассимметричные криптосистемы шифрования 42
2.2.5. Электронная подпись 44
2.2.6. Управление криптоключами 45
3. Техническая и инженерно-техническая защита информации 48
3.1. Техническая защита информации 48
3.1.1. Монтаж, обслуживание и эксплуатация технических средств защиты информации 48
3.2. Инженерно-технические средства физической защиты объектов информации 50
3.2.1. Монтаж, обслуживание и эксплуатация средств охраны и безопасности, инженерной защиты и технической охраны объектов, систем видеонаблюдения 50
3.2.2. Монтаж, обслуживание и эксплуатация средств защиты информации от несанкционированного съема и утечки по техническим каналам 51
3.2.3. Нормативно-правовые акты, нормативные методические документы по обеспечению защиты информации техническими средствами 54
Заключение 55
Список использованных источников 56
Работа написана по ГОСТ, шрифт 12, интервал 1,5, выравнивание по ширине, Times new roman, сноски в квадратных скобках, источники за последние 5 лет.
1. ГОСТ P 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».
2. Приказ от 15 сентября 2016 года N 522н «Об утверждении профессионального стандарта «Специалист по защите информации в автоматизированных системах»».
3. Баранова Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
...............
всего 11
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
500 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85108 Рефератов — поможем найти подходящую