Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

ВКР Анализ и модернизация системы информационной безопасности в

  • 90 страниц
  • 2023 год
  • 1 просмотр
  • 0 покупок
Автор работы

user6260474

4900 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Защита конфиденциальности, доступности и целостности данных имеет решающее значение для организации. Администратору информационной безопасности (ИБ) нужно сделать все возможное, чтобы исправить уязвимости и обучить людей, которые будут прямо или косвенно работать с сетевыми системами, чтобы снизить риски ИБ. Это критически важная задача надежной архитектуры безопасности. Она содержит несколько важных компонентов, каждый из которых может принести пользу компании.
Злоумышленники не оставляют попыток проникнуть в информационную среду предприятий. Как только они это сделают, они могут совершить кражу личных данных, саботировать бизнес-операции или даже превратить компьютеры в ботов для DDoS-атак.
Поэтому сочетание технологий и человеческого опыта, задействованных в инфраструктуре информационной бербезопасности, должно быть максимально надежным. Это означает разработку протоколов и политик внедрения средств защиты, в которых указывается, какие сотрудники или внешние подрядчики будут нести ответственность за каждую конкретную задачу обеспечения безопасности, а также подробный план реагирования на инциденты, который может быть задействован в случае атаки.
Программное обеспечение для управления информацией и событиями безопасности (SIEM) может помочь узнавать о событиях безопасности, когда они происходят, путем немедленной их регистрации. Поскольку эта технология также может показать эффективность атак, она предоставляет ключевую информацию, которая позволяет улучшить систему безопасности и помочь обеспечить защиту организации.
Для любой современной организации комплексная и постоянно развивающаяся стратегия оценки рисков и ИБ не является роскошью – это необходимость, важность которой растет, и ее невозможно переоценить.

Механизмы защиты ОС Astra Linux основаны на штатном для ОС семейства Linux дискреционном управлении доступом (DAC). Это тип безопасного управления доступом, который предоставляет или ограничивает доступ к объекту с помощью политики, определяемой группой владельцев объекта и/или субъектами.
Элементы управления механизмом DAC определяются идентификацией пользователя с предоставленными учетными данными во время аутентификации, такими как имя пользователя и пароль. DAC являются дискреционными, поскольку субъект (владелец) может передавать аутентифицированные объекты или доступ к информации другим пользователям. Другими словами, права доступа к объекту определяет владелец.
В DAC у каждого системного объекта (файла или объекта данных) есть владелец, и каждый первоначальный владелец объекта является субъектом, вызывающим его создание. Таким образом, политика доступа к объекту определяется его владельцем.
Атрибуты DAC включают в себя:
пользователь может передать право собственности на объект другому пользователю (пользователям);
пользователь может определять тип доступа других пользователей;
после нескольких некорректных попыток авторизации система ограничивает доступ пользователей;
доступ к объекту определяется во время авторизации списка управления доступом (ACL) и на основе идентификации пользователя и/или членства в группе.
Представим результаты оценки действующей системы безопасности информации, отражающие, насколько полно выполняются однотипные объективные функции при решении задач обеспечения защиты информации

ВКР Анализ и модернизация системы информационной безопасности в "ООО Газпром трансгаз Сургут"
Синергия бакалавр защита 2023 года

Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: учебное пособие / Е.В. Глинская, Н.В. Чичварин. – М.: Инфра-М, 2018. – 160 c.
Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. – М.: Форум, 2018. – 88 c.
Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. – М.: Форум, 2018. – 256 c.
Газпром Трансгаз Сургут, ООО [Электронный ресурс]. – Режим доступа: https://sbis.ru/contragents/8617002073/997250001 (дата обращения: 14.01.2023).
О компании [Электронный ресурс]. – Режим доступа: https://surgut-tr.gazprom.ru/about/ (дата обращения: 14.01.2023).
ООО «ГАЗПРОМ ТРАНСГАЗ СУРГУТ» [Электронный ресурс]. – Режим доступа: https://companies.rbc.ru/id/1028601679314-obschestvo-s-ogranichennoj-otvetstvennostyu-gazprom-transgaz-surgut/ (дата обращения: 14.01.2023).
Основные федеральные законы в сфере информационной безопасности [Электронный ресурс]. – Режим доступа: https://www.securitylab.ru/blog/personal/shudrova/349419.php (дата обращения: 14.01.2023).

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Выпускную квалификационную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Защита конфиденциальности, доступности и целостности данных имеет решающее значение для организации. Администратору информационной безопасности (ИБ) нужно сделать все возможное, чтобы исправить уязвимости и обучить людей, которые будут прямо или косвенно работать с сетевыми системами, чтобы снизить риски ИБ. Это критически важная задача надежной архитектуры безопасности. Она содержит несколько важных компонентов, каждый из которых может принести пользу компании.
Злоумышленники не оставляют попыток проникнуть в информационную среду предприятий. Как только они это сделают, они могут совершить кражу личных данных, саботировать бизнес-операции или даже превратить компьютеры в ботов для DDoS-атак.
Поэтому сочетание технологий и человеческого опыта, задействованных в инфраструктуре информационной бербезопасности, должно быть максимально надежным. Это означает разработку протоколов и политик внедрения средств защиты, в которых указывается, какие сотрудники или внешние подрядчики будут нести ответственность за каждую конкретную задачу обеспечения безопасности, а также подробный план реагирования на инциденты, который может быть задействован в случае атаки.
Программное обеспечение для управления информацией и событиями безопасности (SIEM) может помочь узнавать о событиях безопасности, когда они происходят, путем немедленной их регистрации. Поскольку эта технология также может показать эффективность атак, она предоставляет ключевую информацию, которая позволяет улучшить систему безопасности и помочь обеспечить защиту организации.
Для любой современной организации комплексная и постоянно развивающаяся стратегия оценки рисков и ИБ не является роскошью – это необходимость, важность которой растет, и ее невозможно переоценить.

Механизмы защиты ОС Astra Linux основаны на штатном для ОС семейства Linux дискреционном управлении доступом (DAC). Это тип безопасного управления доступом, который предоставляет или ограничивает доступ к объекту с помощью политики, определяемой группой владельцев объекта и/или субъектами.
Элементы управления механизмом DAC определяются идентификацией пользователя с предоставленными учетными данными во время аутентификации, такими как имя пользователя и пароль. DAC являются дискреционными, поскольку субъект (владелец) может передавать аутентифицированные объекты или доступ к информации другим пользователям. Другими словами, права доступа к объекту определяет владелец.
В DAC у каждого системного объекта (файла или объекта данных) есть владелец, и каждый первоначальный владелец объекта является субъектом, вызывающим его создание. Таким образом, политика доступа к объекту определяется его владельцем.
Атрибуты DAC включают в себя:
пользователь может передать право собственности на объект другому пользователю (пользователям);
пользователь может определять тип доступа других пользователей;
после нескольких некорректных попыток авторизации система ограничивает доступ пользователей;
доступ к объекту определяется во время авторизации списка управления доступом (ACL) и на основе идентификации пользователя и/или членства в группе.
Представим результаты оценки действующей системы безопасности информации, отражающие, насколько полно выполняются однотипные объективные функции при решении задач обеспечения защиты информации

ВКР Анализ и модернизация системы информационной безопасности в "ООО Газпром трансгаз Сургут"
Синергия бакалавр защита 2023 года

Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: учебное пособие / Е.В. Глинская, Н.В. Чичварин. – М.: Инфра-М, 2018. – 160 c.
Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. – М.: Форум, 2018. – 88 c.
Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. – М.: Форум, 2018. – 256 c.
Газпром Трансгаз Сургут, ООО [Электронный ресурс]. – Режим доступа: https://sbis.ru/contragents/8617002073/997250001 (дата обращения: 14.01.2023).
О компании [Электронный ресурс]. – Режим доступа: https://surgut-tr.gazprom.ru/about/ (дата обращения: 14.01.2023).
ООО «ГАЗПРОМ ТРАНСГАЗ СУРГУТ» [Электронный ресурс]. – Режим доступа: https://companies.rbc.ru/id/1028601679314-obschestvo-s-ogranichennoj-otvetstvennostyu-gazprom-transgaz-surgut/ (дата обращения: 14.01.2023).
Основные федеральные законы в сфере информационной безопасности [Электронный ресурс]. – Режим доступа: https://www.securitylab.ru/blog/personal/shudrova/349419.php (дата обращения: 14.01.2023).

Купить эту работу

ВКР Анализ и модернизация системы информационной безопасности в

4900 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

19 марта 2024 заказчик разместил работу

Выбранный эксперт:

Автор работы
user6260474
4.4
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
4900 ₽ Цена от 3000 ₽

5 Похожих работ

Выпускная квалификационная работа (ВКР)

Разработка рекомендаций по защите информации, циркулирующей в выделенном помещении (на примере ООО "ЦКТ")

Уникальность: от 40%
Доступность: сразу
5000 ₽
Выпускная квалификационная работа (ВКР)

Государственная политика в сфере обеспечения информационной безопасности Российской Федерации

Уникальность: от 40%
Доступность: сразу
2000 ₽
Выпускная квалификационная работа (ВКР)

Разработка политики безопасности и систем контроля доступа для локальных вычислительных сетей

Уникальность: от 40%
Доступность: сразу
500 ₽
Выпускная квалификационная работа (ВКР)

Модернизация АС Аккорд РЖД (РУТ(МИИТ)) (Переход с Windows на CentOS)

Уникальность: от 40%
Доступность: сразу
5000 ₽
Выпускная квалификационная работа (ВКР)

Разработка мероприятий по предотвращению утечки информации через беспроводной сегмент сети предприятия (на примере АО ИТМиВТ, на базе SecretNet)

Уникальность: от 40%
Доступность: сразу
5000 ₽

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка политики безопасности ОАО «МКБ»

Уникальность: от 40%
Доступность: сразу
5180 ₽
Готовая работа

Модификация инфраструктуры высшего учебного заведения с целью выполнения требований законодательства в области защиты биометрических данных польз.

Уникальность: от 40%
Доступность: сразу
5000 ₽
Готовая работа

Анализ использования протоколов IPSec для обеспечения информационной безопасности в сети Интернет

Уникальность: от 40%
Доступность: сразу
2000 ₽