Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Технологии защиты информационных систем в организации

  • 80 страниц
  • 2023 год
  • 0 просмотров
  • 0 покупок
Автор работы

Conen99

650 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Предметом исследования является защита конфиденциальной информации финансовой организации.
Целью данной работы является анализ методов защиты конфиденциальной информации финансовой организации, реализация установки и настройки средств защиты информации от несанкционированного доступа к внутренней ИТ-инфраструктуре и угроз в финансовой организации. Для достижения поставленных целей необходимо решить следующую задачу:
 дать понятие защиты конфиденциальной информации;
 изучить организацию технологии защиты конфиденциальной информации;
 изучение нормативно-правового обеспечения в области защиты информации;
 классифицировать источники угроз информационной безопасности банка
 проанализировать средства защиты информации от реализации угроз информационной безопасности
 укажите критерии выбора средств защиты информации
 опишите характеристики средств, защищающих информацию от несанкционированного доступа
 осуществить установку средств защиты информации от несанкционированного доступа
 реализовать настройку средств защиты информации от несанкционированного доступа.

СОДЕРЖАНИЕ
Введение 4
1 Теоретические основы обеспечения защиты информации финансовой организации 7
1.1Сущность защиты конфиденциальной информации 7
1.2 Организация технологии защиты конфиденциальной информации 16
1.3 Нормативно-правовое обеспечение в области информационной безопасности 20
2 Методологический аспект технологии защиты конфиденциальной информации 21
2.1 Классификация источников угроз информационной безопасности банка 22
2.2 Анализ средств защиты конфиденциальной информации от несанкционированного доступа 25
2.3 Критерия выбора средств защиты информации в банке 38
3. Практический аспект технологии защиты конфиденциальной информации в банке от несанкционированного доступа к информации 44
3.1 Установка средства защиты информации от несанкционированного доступа с помощью DALLAS LOCK. 44
3.2 Удаление защитной системы 48
3.3 Настройка средства защиты от несанкционированного доступа вход на защищенный компьютер DALLAS LOCK 49
Заключение 77
Список использованых источников 78

Во введении излагаются цели и задачи исследования, обозначаются объект и предмет исследования.
В первой главе Изложены теоретические основы обеспечения защиты информации финансовой организации. В этой главе мы расскажем о защите конфиденциальной информации и ее видах, а также опишем организацию технологической защиты и нормативно-правовое обеспечение в области защиты конфиденциальной информации.
В главе 2: обсуждается технология защиты конфиденциальной информации. В данной главе мы проведем классификацию источника информационных угроз банку и проанализируем средства защиты информации от реализации угроз информационной безопасности и сделаем акцент на критериях выбора средств защиты информации.
В главе 3: представлены практические аспекты технологии защиты конфиденциальной информации в банке от несанкционированного доступа. Кроме того, мы опишем характеристику и реализацию установки и настройки средства защиты информации от несанкционированного доступа.
В заключение будет сформулирован результат данного исследования.

1. Брейнс, Г. (2021, 29 сентября). Виды угроз информационной безопасности: поиск источников и устранение уязвимостей. GeekBrains. «по состоянию на 2023.05.05».
2. Фалеев М.И., Черных Г.С. (2019, 02 сентября). Понятие информационных угроз и их виды. Угрозы национальной безопасности государств в информационной сфере. «Дата обращения: 05.05.2023».
3. Вострецова, Е.В. (2019). Основы информационной безопасности:учебное пособие. Уральский федеральный университет. «по состоянию на 05.05.2023».
4. Угрозы информационной безопасности. Electronic.kaspersky. «Дата обращения: 05.05.2023».
5. Угрозы информационной безопасности. Построение систем защиты от угрозы нарушения конфиденциальности информации. Защита информации от утечки по техническим каналам: электрон.уральский федеральный университет. «Дата обращения: 05.05.2023».
6. Защита информации от несанкционированного доступа. СёрчИнформ. «по состоянию на 2023.05.06».
7. Критерий выбора средств защиты информации от несанкционированного доступа. Международный научно-исследовательский журнал: Electronic «по состоянию на 06.05.2023».
8. Понятие несанкционированного доступа к информации.electronic:Studwood. «по состоянию на 06.05.2023».
9. Система защиты от несанкционированного доступа.electronic:Kaspersky «Дата обращения: 06.05.2023».
10. Отменить авторизацию access.electonic:Kaspersky «по состоянию на 2023.05.06».
11. Секретный Net.security code.electronic:Центр аккордов . "по состоянию на 2023.05.06".

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Выпускную квалификационную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Предметом исследования является защита конфиденциальной информации финансовой организации.
Целью данной работы является анализ методов защиты конфиденциальной информации финансовой организации, реализация установки и настройки средств защиты информации от несанкционированного доступа к внутренней ИТ-инфраструктуре и угроз в финансовой организации. Для достижения поставленных целей необходимо решить следующую задачу:
 дать понятие защиты конфиденциальной информации;
 изучить организацию технологии защиты конфиденциальной информации;
 изучение нормативно-правового обеспечения в области защиты информации;
 классифицировать источники угроз информационной безопасности банка
 проанализировать средства защиты информации от реализации угроз информационной безопасности
 укажите критерии выбора средств защиты информации
 опишите характеристики средств, защищающих информацию от несанкционированного доступа
 осуществить установку средств защиты информации от несанкционированного доступа
 реализовать настройку средств защиты информации от несанкционированного доступа.

СОДЕРЖАНИЕ
Введение 4
1 Теоретические основы обеспечения защиты информации финансовой организации 7
1.1Сущность защиты конфиденциальной информации 7
1.2 Организация технологии защиты конфиденциальной информации 16
1.3 Нормативно-правовое обеспечение в области информационной безопасности 20
2 Методологический аспект технологии защиты конфиденциальной информации 21
2.1 Классификация источников угроз информационной безопасности банка 22
2.2 Анализ средств защиты конфиденциальной информации от несанкционированного доступа 25
2.3 Критерия выбора средств защиты информации в банке 38
3. Практический аспект технологии защиты конфиденциальной информации в банке от несанкционированного доступа к информации 44
3.1 Установка средства защиты информации от несанкционированного доступа с помощью DALLAS LOCK. 44
3.2 Удаление защитной системы 48
3.3 Настройка средства защиты от несанкционированного доступа вход на защищенный компьютер DALLAS LOCK 49
Заключение 77
Список использованых источников 78

Во введении излагаются цели и задачи исследования, обозначаются объект и предмет исследования.
В первой главе Изложены теоретические основы обеспечения защиты информации финансовой организации. В этой главе мы расскажем о защите конфиденциальной информации и ее видах, а также опишем организацию технологической защиты и нормативно-правовое обеспечение в области защиты конфиденциальной информации.
В главе 2: обсуждается технология защиты конфиденциальной информации. В данной главе мы проведем классификацию источника информационных угроз банку и проанализируем средства защиты информации от реализации угроз информационной безопасности и сделаем акцент на критериях выбора средств защиты информации.
В главе 3: представлены практические аспекты технологии защиты конфиденциальной информации в банке от несанкционированного доступа. Кроме того, мы опишем характеристику и реализацию установки и настройки средства защиты информации от несанкционированного доступа.
В заключение будет сформулирован результат данного исследования.

1. Брейнс, Г. (2021, 29 сентября). Виды угроз информационной безопасности: поиск источников и устранение уязвимостей. GeekBrains. «по состоянию на 2023.05.05».
2. Фалеев М.И., Черных Г.С. (2019, 02 сентября). Понятие информационных угроз и их виды. Угрозы национальной безопасности государств в информационной сфере. «Дата обращения: 05.05.2023».
3. Вострецова, Е.В. (2019). Основы информационной безопасности:учебное пособие. Уральский федеральный университет. «по состоянию на 05.05.2023».
4. Угрозы информационной безопасности. Electronic.kaspersky. «Дата обращения: 05.05.2023».
5. Угрозы информационной безопасности. Построение систем защиты от угрозы нарушения конфиденциальности информации. Защита информации от утечки по техническим каналам: электрон.уральский федеральный университет. «Дата обращения: 05.05.2023».
6. Защита информации от несанкционированного доступа. СёрчИнформ. «по состоянию на 2023.05.06».
7. Критерий выбора средств защиты информации от несанкционированного доступа. Международный научно-исследовательский журнал: Electronic «по состоянию на 06.05.2023».
8. Понятие несанкционированного доступа к информации.electronic:Studwood. «по состоянию на 06.05.2023».
9. Система защиты от несанкционированного доступа.electronic:Kaspersky «Дата обращения: 06.05.2023».
10. Отменить авторизацию access.electonic:Kaspersky «по состоянию на 2023.05.06».
11. Секретный Net.security code.electronic:Центр аккордов . "по состоянию на 2023.05.06".

Купить эту работу

Технологии защиты информационных систем в организации

650 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

13 мая 2024 заказчик разместил работу

Выбранный эксперт:

Автор работы
Conen99
4.5
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
650 ₽ Цена от 3000 ₽

5 Похожих работ

Выпускная квалификационная работа (ВКР)

Автоматизированная система для заказа медицинского оборудования

Уникальность: от 40%
Доступность: сразу
6000 ₽
Выпускная квалификационная работа (ВКР)

ВКР Дипломная работа Совершенствование организационной структуры диспетчерской службы ООО «Веллтекс Москва»‬ МТИ Оператор диспетчерской (производстве

Уникальность: от 40%
Доступность: сразу
14000 ₽
Выпускная квалификационная работа (ВКР)

Веб-сервис для компании по производству и продаже фотополимерных 3D принтеров

Уникальность: от 40%
Доступность: сразу
1400 ₽
Выпускная квалификационная работа (ВКР)

Разработка автоматизированного рабочего места экономиста операционного отдела ПАО «Московский кредитный банк»

Уникальность: от 40%
Доступность: сразу
1000 ₽
Выпускная квалификационная работа (ВКР)

Разработка методики тестирования программного обеспечения

Уникальность: от 40%
Доступность: сразу
1000 ₽

другие учебные работы по предмету

Готовая работа

Проектирование информационной системы для контроля обеспечения работ компании «Interfere»

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Распознование плоских многопредметных изображений

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Методика обучения будущих учителей информатики проектированию локальных компьютерных сетей

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка системы мониторинга компьютерной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Автоматизированные системы в медицине.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизация комплекса задач учета, контроля и анализа строительных работ (на примере АО «Коломенский Завод ЖБИ»)

Уникальность: от 40%
Доступность: сразу
2000 ₽