Автор24

Информация о работе

Подробнее о работе

Страница работы

Технологии защиты информационных систем в организации

  • 80 страниц
  • 2023 год
  • 0 просмотров
  • 0 покупок
Автор работы

Conen99

650 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Предметом исследования является защита конфиденциальной информации финансовой организации.
Целью данной работы является анализ методов защиты конфиденциальной информации финансовой организации, реализация установки и настройки средств защиты информации от несанкционированного доступа к внутренней ИТ-инфраструктуре и угроз в финансовой организации. Для достижения поставленных целей необходимо решить следующую задачу:
 дать понятие защиты конфиденциальной информации;
 изучить организацию технологии защиты конфиденциальной информации;
 изучение нормативно-правового обеспечения в области защиты информации;
 классифицировать источники угроз информационной безопасности банка
 проанализировать средства защиты информации от реализации угроз информационной безопасности
 укажите критерии выбора средств защиты информации
 опишите характеристики средств, защищающих информацию от несанкционированного доступа
 осуществить установку средств защиты информации от несанкционированного доступа
 реализовать настройку средств защиты информации от несанкционированного доступа.

СОДЕРЖАНИЕ
Введение 4
1 Теоретические основы обеспечения защиты информации финансовой организации 7
1.1Сущность защиты конфиденциальной информации 7
1.2 Организация технологии защиты конфиденциальной информации 16
1.3 Нормативно-правовое обеспечение в области информационной безопасности 20
2 Методологический аспект технологии защиты конфиденциальной информации 21
2.1 Классификация источников угроз информационной безопасности банка 22
2.2 Анализ средств защиты конфиденциальной информации от несанкционированного доступа 25
2.3 Критерия выбора средств защиты информации в банке 38
3. Практический аспект технологии защиты конфиденциальной информации в банке от несанкционированного доступа к информации 44
3.1 Установка средства защиты информации от несанкционированного доступа с помощью DALLAS LOCK. 44
3.2 Удаление защитной системы 48
3.3 Настройка средства защиты от несанкционированного доступа вход на защищенный компьютер DALLAS LOCK 49
Заключение 77
Список использованых источников 78

Во введении излагаются цели и задачи исследования, обозначаются объект и предмет исследования.
В первой главе Изложены теоретические основы обеспечения защиты информации финансовой организации. В этой главе мы расскажем о защите конфиденциальной информации и ее видах, а также опишем организацию технологической защиты и нормативно-правовое обеспечение в области защиты конфиденциальной информации.
В главе 2: обсуждается технология защиты конфиденциальной информации. В данной главе мы проведем классификацию источника информационных угроз банку и проанализируем средства защиты информации от реализации угроз информационной безопасности и сделаем акцент на критериях выбора средств защиты информации.
В главе 3: представлены практические аспекты технологии защиты конфиденциальной информации в банке от несанкционированного доступа. Кроме того, мы опишем характеристику и реализацию установки и настройки средства защиты информации от несанкционированного доступа.
В заключение будет сформулирован результат данного исследования.

1. Брейнс, Г. (2021, 29 сентября). Виды угроз информационной безопасности: поиск источников и устранение уязвимостей. GeekBrains. «по состоянию на 2023.05.05».
2. Фалеев М.И., Черных Г.С. (2019, 02 сентября). Понятие информационных угроз и их виды. Угрозы национальной безопасности государств в информационной сфере. «Дата обращения: 05.05.2023».
3. Вострецова, Е.В. (2019). Основы информационной безопасности:учебное пособие. Уральский федеральный университет. «по состоянию на 05.05.2023».
4. Угрозы информационной безопасности. Electronic.kaspersky. «Дата обращения: 05.05.2023».
5. Угрозы информационной безопасности. Построение систем защиты от угрозы нарушения конфиденциальности информации. Защита информации от утечки по техническим каналам: электрон.уральский федеральный университет. «Дата обращения: 05.05.2023».
6. Защита информации от несанкционированного доступа. СёрчИнформ. «по состоянию на 2023.05.06».
7. Критерий выбора средств защиты информации от несанкционированного доступа. Международный научно-исследовательский журнал: Electronic «по состоянию на 06.05.2023».
8. Понятие несанкционированного доступа к информации.electronic:Studwood. «по состоянию на 06.05.2023».
9. Система защиты от несанкционированного доступа.electronic:Kaspersky «Дата обращения: 06.05.2023».
10. Отменить авторизацию access.electonic:Kaspersky «по состоянию на 2023.05.06».
11. Секретный Net.security code.electronic:Центр аккордов . "по состоянию на 2023.05.06".

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Выпускную квалификационную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Предметом исследования является защита конфиденциальной информации финансовой организации.
Целью данной работы является анализ методов защиты конфиденциальной информации финансовой организации, реализация установки и настройки средств защиты информации от несанкционированного доступа к внутренней ИТ-инфраструктуре и угроз в финансовой организации. Для достижения поставленных целей необходимо решить следующую задачу:
 дать понятие защиты конфиденциальной информации;
 изучить организацию технологии защиты конфиденциальной информации;
 изучение нормативно-правового обеспечения в области защиты информации;
 классифицировать источники угроз информационной безопасности банка
 проанализировать средства защиты информации от реализации угроз информационной безопасности
 укажите критерии выбора средств защиты информации
 опишите характеристики средств, защищающих информацию от несанкционированного доступа
 осуществить установку средств защиты информации от несанкционированного доступа
 реализовать настройку средств защиты информации от несанкционированного доступа.

СОДЕРЖАНИЕ
Введение 4
1 Теоретические основы обеспечения защиты информации финансовой организации 7
1.1Сущность защиты конфиденциальной информации 7
1.2 Организация технологии защиты конфиденциальной информации 16
1.3 Нормативно-правовое обеспечение в области информационной безопасности 20
2 Методологический аспект технологии защиты конфиденциальной информации 21
2.1 Классификация источников угроз информационной безопасности банка 22
2.2 Анализ средств защиты конфиденциальной информации от несанкционированного доступа 25
2.3 Критерия выбора средств защиты информации в банке 38
3. Практический аспект технологии защиты конфиденциальной информации в банке от несанкционированного доступа к информации 44
3.1 Установка средства защиты информации от несанкционированного доступа с помощью DALLAS LOCK. 44
3.2 Удаление защитной системы 48
3.3 Настройка средства защиты от несанкционированного доступа вход на защищенный компьютер DALLAS LOCK 49
Заключение 77
Список использованых источников 78

Во введении излагаются цели и задачи исследования, обозначаются объект и предмет исследования.
В первой главе Изложены теоретические основы обеспечения защиты информации финансовой организации. В этой главе мы расскажем о защите конфиденциальной информации и ее видах, а также опишем организацию технологической защиты и нормативно-правовое обеспечение в области защиты конфиденциальной информации.
В главе 2: обсуждается технология защиты конфиденциальной информации. В данной главе мы проведем классификацию источника информационных угроз банку и проанализируем средства защиты информации от реализации угроз информационной безопасности и сделаем акцент на критериях выбора средств защиты информации.
В главе 3: представлены практические аспекты технологии защиты конфиденциальной информации в банке от несанкционированного доступа. Кроме того, мы опишем характеристику и реализацию установки и настройки средства защиты информации от несанкционированного доступа.
В заключение будет сформулирован результат данного исследования.

1. Брейнс, Г. (2021, 29 сентября). Виды угроз информационной безопасности: поиск источников и устранение уязвимостей. GeekBrains. «по состоянию на 2023.05.05».
2. Фалеев М.И., Черных Г.С. (2019, 02 сентября). Понятие информационных угроз и их виды. Угрозы национальной безопасности государств в информационной сфере. «Дата обращения: 05.05.2023».
3. Вострецова, Е.В. (2019). Основы информационной безопасности:учебное пособие. Уральский федеральный университет. «по состоянию на 05.05.2023».
4. Угрозы информационной безопасности. Electronic.kaspersky. «Дата обращения: 05.05.2023».
5. Угрозы информационной безопасности. Построение систем защиты от угрозы нарушения конфиденциальности информации. Защита информации от утечки по техническим каналам: электрон.уральский федеральный университет. «Дата обращения: 05.05.2023».
6. Защита информации от несанкционированного доступа. СёрчИнформ. «по состоянию на 2023.05.06».
7. Критерий выбора средств защиты информации от несанкционированного доступа. Международный научно-исследовательский журнал: Electronic «по состоянию на 06.05.2023».
8. Понятие несанкционированного доступа к информации.electronic:Studwood. «по состоянию на 06.05.2023».
9. Система защиты от несанкционированного доступа.electronic:Kaspersky «Дата обращения: 06.05.2023».
10. Отменить авторизацию access.electonic:Kaspersky «по состоянию на 2023.05.06».
11. Секретный Net.security code.electronic:Центр аккордов . "по состоянию на 2023.05.06".

Купить эту работу

Технологии защиты информационных систем в организации

650 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

13 мая 2024 заказчик разместил работу

Выбранный эксперт:

Автор работы
Conen99
4.5
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
650 ₽ Цена от 3000 ₽

5 Похожих работ

Выпускная квалификационная работа

Операционные системы и платформы

Уникальность: от 40%
Доступность: сразу
3000 ₽
Выпускная квалификационная работа

Автоматизированная система для заказа медицинского оборудования

Уникальность: от 40%
Доступность: сразу
6000 ₽
Выпускная квалификационная работа

Автоматизация документооборота организации ООО ЧОП "Сайга"

Уникальность: от 40%
Доступность: сразу
990 ₽
Выпускная квалификационная работа

Пименение электронных образовательных ресурсов в обучении ВКР

Уникальность: от 40%
Доступность: сразу
2000 ₽
Выпускная квалификационная работа

АВТОМАТИЗИРОВАННОЕ РАБОЧЕЕ МЕСТО МЕНЕДЖЕРА

Уникальность: от 40%
Доступность: сразу
5000 ₽

другие учебные работы по предмету

Готовая работа

Разработка АИС учета кадров

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Проектирование информационной системы для контроля обеспечения работ компании «Interfere»

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Контроль логических интегральных микросхем (+ доклад)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизированная система складского учета

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

диплом Разработка системы автоматизации документооборота

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

диплом Интеллектуальные системы. Управления данными в интеллектуальных системах

Уникальность: от 40%
Доступность: сразу
1700 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽