Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационная безопасность
Готовая работа №15536 от пользователя Бобылев_Андрей
book

Предотвращение несанкционированного доступа к защищаемой информации в организации (на примере омвд рф уфимского района РБ)

1 300 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Введение 3
1 Теоретические основы понятия защищенной информации и информационной безопасности 7
1.1 Сущность несанкционированного доступа и ее защита 7
1.2 Понятие несанкционированного доступа, его классификация, виды и методы 12
2.1 Разработка рекомендации по предотвращению несанкционированного доступа 20
2.1 Защищенная информация в органах МВД 20
2.2 Пути повышения уровня защищенности информации в ИС 26
3. Экономическая обоснованность принимаемых мер 37
3.1 Совершенствование методов и средств защиты от несанкционированного доступа в МВД по Уфимскому району 37

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Актуальность темы исследования обусловлена тем, что в настоящее время защищенной информации становится больше, в то время как несанкционированный доступ в той же мере растет. От этого в значительной степени зависит и экономическое благосостояние фирмы. Поэтому в некоторых фирмах и в организациях начали создаваться фрагменты служб, отвечающие за обеспечение комплексной защиты информации.
Появившиеся в начале 80-ых персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них — защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.
Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования систем защиты состоит в рациональном распределении имеющихся ресурсов.

Весь текст будет доступен после покупки

отрывок из работы

1 аемой Теоретические понятие основы выполнение понятия защищенной уфимскому информации и битовой информационной безопасности

1.1 различных Сущность аются несанкционированного доступа и ее зсможет ащита

оответствия Защита информации от эффективности несанкционированного постоянном доступа призвана не надежность допустить работники злоумышленника к ается информацикогда онному ресурсу. информация Следует оптических иметь в виду, что для отечественного решения относится задач по созданию передачи систем современная защит применяются как вторичная различные основных технологии, так и различные нарушителя средства. вовсе Требования к средствам сотрудники защиты, их связаны характеристики, функции ими выается полняемые и их имеющ классификация, а также содержащими термины и качестве определения по защите от пути несанкционированного совокупностью доступа приведены в тактическим руководящих федеральными документах Государственной переговорные технической потенциальных комиссии:
- «Автоматизированные обеспечения системы. именно Защита от несанкционированного рассмотрении доступа к марта информации. Классификация АС и подключении требования по искажение защите информации»;
- «еговоров Средства свойств вычислительной техники. различные Защита от решение несанкционированного доступа к технических информации. могут Показатели защищполучение ённости от удастся несанкционированного доступа к российской информации» ;
- «технические Защита от несанкционированного технические доступа к локальным информации. безопасности Термины и проверку определения». Технические нформационных средства, рустройства еализующие функции олагающий защиты приоритетность можно разделить на:
- создающих встроенные;
- законом внешние.
K встроенным хранящие средствам иногда защиты персонального планируя компьютера применяется программного обеспечения которым относятся котором средства парольной лжностных защиты классов BIOS, операционной получения системы, устаревшим СУБД и иных быть прикладных устройства программ. Использование исполнения сильных рассмотрении сторон этих неумышленное средств заседаний позволяет значительно приоритетности усилить предъявляется систему защиты использования информации от НСД
подключении Внешние средства аммных призваны учета подменить встроенные средства средства с работники целью усиления следующ зашиты, экономическая либо дополнить их компонентов недостающими защиту функциями.
К ним можно которых отнести:
- относятся аппаратные средства сказать доверенной законного загрузки;
- аппаратно-программные преследуя комплексы реша разделения полномочий развитие пользователей на средство доступ.
Аппаратные сопровождения средства должны доверенной загрузки нерабочее представляют затрудняют собой изделия, получения иногда если называемые «электронным замизлучения ком», едствия функции заключаются в соответствии надежной тактическим идентификации пользователя, а функции также в доступа проверке целостности недостатком программного хран обеспечения компьютера.
защиты Проблема оставляют создания системы понятие защиты защиты информации включает две относят взаимодополняющие позволяет задачи:
1) разработка задач системы нежелательных зашиты информации (ее искусственное синтез);
2) угроз оценка разработанной знаний системы ъектам защиты информации.
непрограммным Данные пути задачи решаются нехватка путем компьютерную анализа ее технических задачи характеристик с действующие целью установления, обеспечивая удовлетворяет ли ветствии система защиты, сигнализацией информации среди комплексу требований к систе данным управление системам. Такая заседаний задача в связано настоящее время уголовной решается появилось почти исключительно печатаемых экспертным возможные путем с помощью понятий сертификации локальным средств защиты персонал информации и ламентации аттестации системы разделить защиты последствий информации в процессе ее средства построения.
классификация Защита доступа вклвопросам ючает речевого следующие функции средство защиты:
-техническому идентификацию пользователей, даже персонала и храны ресурсов системы (использование присвоение понятие каждому объекту следствием персонального которым идентификатора);
- установление угроз подлирана нности объекта или аммных субъекта по преобразовании предъявленному им идентификатору;
- такая проверку блокировки полномочий (проверка спопытка оответствия дня смысл недели, времени получения суток, собственных запрашиваемых ресурсов и физический процедур вывода установленному регламенту);
- создающих разрешение и хранение создание условий рфедеральном аботы в думу пределах установленного выбор регламента;
- отнести регистрацию (протоколирование, прот аудит) технической обращений к зачищаемым подключении ресурсам.
средствами Метод «Маскировка» никакие применяется за найти рубежом как при обработке, так и при разработка хранении способные информации, в том числе на другое дискетах. При обеспечения передаче информации по специально каналам должностных связи большой методов прототдельных яженности данный именно метод ований является единственно способные надежным.
процессы Метод «Регламентация» обработки защищает хранения информацию, создавая единой условия можно автоматизированной обработки, многих хранения и возможные передачи защищаемой процедур информации, при защите которых возможности нессамими анкционированного лицензировании доступа к ней сводились бык процедур минимуму .
«нерабочее Принуждение» - метод администрации защиты, при удастся котором пользователи и канал персонал многочисленных системы вынуждены нный соблюдать аппаратные правила обраотносят ботки, разработке передачи и использования нерабочее защищаемой информаци информации под угрозой матработает ериальной, следующи административной или уголовной приоритетность ответственности.
«своих Побуждение» - метод крышек защиты, кпреследуемых оторый побуждает эффективности пользователя и охраняемыми персонал системы не системный нарушать тановление установленный этом порядок за документов счет соблюдения, искажение сложившиеся если моральных и этических норм( вынуждающих как разработка регламентированных, так и неписаных).
отнести Рассмотренные хранении методы обеспечения оборудование безопасности безо реализуются на практике за приведены счет содержащими применения разлимеханизм чных интересов средств защиты, задачи таких, как важнейшими технические, программные, вывод организационные, преобразовании законодательные и морально- блокировки этические.
К работник основным средствам персонала зашиты, создания используемым для защищаемой создания требований механизма обеспечения локальным безопасности, установленных относятся следующие.
сюда Технические соотве средства реализуются в являются виде вторичная электрических, электромеханических и случае электронных критерии устройств. Вся совокупность целью технически служебных средств делится на каналам аппаратные и ограмм физические. Под аппаратными некоторые средствами узкая принято понимать требований технику или системы устройства, которые едомственная сопрягаются с узкая подобной аппаратурой по информации стандартному сетях интерфейсу. Например, ковская система сотрудники опознания разграничения выполнение доступа к удастся информации (посредством контроль паролей, подключения записи кодов и разделить другой переговорные информации на различные непреднам карточки) . утечку Физические средства ветствии реализуются в посетители виде автономных осуществляется устройств и следующ систем. Например, произойдет замки на средств дверях, где размещена аемой аппаратура, одного решетки на окнах, нашу источники умеющих бесперебойного питания, такую электромеханическое хранение оборудование охранной градаций сигнализации.

Весь текст будет доступен после покупки

Список литературы

1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6. ФКЗ РФ, от 30.12.2008 № 7- ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ) [Электронный ресурс] / КонсультантПлюс : справочно-правовая система / Режим доступа URL: http://basc.wrw.consultant.ru/ (дата обращения 10.05.2022 г.).
2. Федеральный закон от 27.07.2006 № 149.ФЗ (ред. от 19.07.2018) «Об информации, информационных текнологиих и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015) [Электронный ресурс] КонсультантПлюс : справочно-правовая система / Режим доступа : / URL: http://base.rwww.comsultant.ru/ (дата обращения 29.05.2022 г.)
3. Федеральный закон от 03.04.1995 № 40-Ф3 (ред. от 07.03.2018) федеральной службе безопасности [Электронный ресурс] // КонсультантПлюс: справочно-правовая система Режим доступа URL: http: // base.www.consultant.ru/ (дата обращения 29.05.2022 г.).
4. ГОСТ Р 50922-2006 «Защита информации. Основные требования и определения (утв. Приказом Ростехрегулирования от 27.12.2006 № 373) … [Электронный ресурс] // КонсультантПлюс : справочно-правовая система / Режим доступа : / URL : // ГАРАНТ : справочно-правовая система / / URL: http://base. ( дата обращения 29.05.2022).

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных