Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаАвтоматизация технологических процессов
Готовая работа №114663 от пользователя Успенская Ирина
book

Направления совершенствования информационной безопасности автоматизированных систем и сетей.

1 300 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

ВВЕДЕНИЕ 1
Глава 1. Теоретические основы информационной безопасности 3
1.1 Основные понятия и определения 3
Понятие информационной безопасности 3
Основные угрозы и уязвимости в АСиС 4
Защита информации: принципы и методы 6
1.2 Законодательная база в области информационной безопасности 8
Национальное и международное законодательство 10
Регулирующие органы и стандарты 12
1.3 Основные компоненты информационной безопасности 14
Идентификация и аутентификация пользователей 16
Криптографические методы защиты информации 18
Управление доступом и политики безопасности 20
Глава 2. Анализ современных методов обеспечения информационной безопасности автоматизированных систем и сетей 22
2.1. Организационно-экономическая характеристика компании 22
2.2. Технологии защиты данных и коммуникаций в компании 27
2.3 Рекомендации по эффективному управлению информационной безопасностью компании. 39
ЗАКЛЮЧЕНИЕ 47
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 49

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Актуальность выбранной темы исследования заключается в том, что от выбора правильной стратегии, средств и методом защиты информации автоматизированных систем и сетей зависит стратегическое, финансовое и репутационное положение организации, возможность дальнейшего крупного развития в своей отрасли как на сцене своего государства, так и мировой. Развитая информационная безопасность выступает необходимым условием для реализации вышесказанного
Объектом исследования является проектный институт.
Предметом исследования является совершенствования информационной безопасности автоматизированных систем и сетей
Целью работы по вышеприведенной теме ВКР является направления совершенствования информационной безопасности автоматизированных систем и сетей.

Весь текст будет доступен после покупки

отрывок из работы

Глава 1. Теоретические основы информационной безопасности
1.1 Основные понятия и определения
Понятие информационной безопасности
Информационная безопасность (ИБ) - критически важная сфера для любой организации или частного лица в современном цифровом мире. Она охватывает комплекс мер и стратегий, разработанных для защиты информации от широкого спектра угроз, включая кибератаки, несанкционированный доступ, утечки данных, вредоносное ПО и многое другое. Существует несколько основных аспектов информационной безопасности:
1.Конфиденциальность – обеспечивает доступ к информации только тем лицам или системам, которым это разрешено. Добивается это с помощью шифрования данных, контроля и разграничение доступа и управления правами.
2. Целостность – гарантирует то, что информация не подвергалась несанкционированному изменению. Реализуется путем методов контроля целостности различных данных и цифровой подписи.
3. Доступность – предоставление доступа тем, кто имеет к ней законный доступ и обработке информации в своевременном режиме. Обеспечивает защиту от DoS (так называемый «отказ от обслуживания») и прочих атак, которые могут нарушить доступ.
4. Аутентификация и идентификацией - проверки подлинности, например проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным в базе данных.
5. Безопасность на «физическом» уровне – это меры, направленные на защиту от несанкционированного доступа физических лиц, кражи, повреждения или уничтожения данных.
6. Обучение пользователей основам ИБ – повышение знаний и навыков сотрудников в основах ИБ.
7. Защита от вредоносного ПО - использование антивирусов, брандмауэров и других средств защиты.
Эти аспекты можно разделить на 3 основных (фундаментальных) и 4 дополнительных, но не менее важных (рис 1):


Рис.1 Основые аспекты безопасности
Основные угрозы и уязвимости в АСиС
Основные угрозы и уязвимости в автоматизированных системах и сетях подразумевает большой список потенциальных проблем, которые могут оказать серьезное влияние на безопасность информации и работоспособность систем. Рассмотрим некоторые из них подробнее:
1.Кибератаки и вредоносное ПО:
Вирусы – ПО, которое копирует себя и распространяется по сетям, заражая компьютеры и сетевые устройства. «Трояны» - ПО, скрытое в под видом разрешенной программы. Распространяется самопроизвольно. Шпионские программы - ПО, собирающее информацию о пользователях без их ведома.
2. Атаки на сетевые протоколы и сервисы:
«Отказ в обслуживании» (DoS) - попытка причинить вред, сделав недоступной целевую систему, например веб-сайт или приложение, для обычных пользователей. DDoS (перегрузка системы) – атаки, которые перегружают сеть, приводящая к недоступности сервисов. Сниффинг или анализ трафика - устройство и/или программное обеспечение, позволяющее считывать, анализировать, а так же искажать сетевой трафик в месте подключения или ккакой-то компьютерной сети.
3. Физические угрозы:
Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей. Кража или утрата устройств - потеря или кража устройств, на которых хранится или обрабатывается конфиденциальная информация.

Весь текст будет доступен после покупки

Список литературы

? "Информационная безопасность: Учебное пособие для вузов" - авторы А. А. Красиков, А. С. Васильев.
? "Информационная безопасность и защита информации: Учебник для вузов" - авторы А. Н. Романов, В. С. Городецкий.
? "Информационная безопасность в корпоративных информационных системах: Учебное пособие" - авторы Ю. С. Журавлев, Н. В. Володин.
? "Компьютерная безопасность и защита информации: Учебник для вузов" - автор В. А. Марков.
? "Информационная безопасность. Защита от внутренних и внешних угроз" - авторы Н. А. Зайцев, Д. М. Краснов.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных