Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Модернизация антивирусной защиты в ЖСК Новый, ВКР информационная безопасность Синергия

-11%
 Модернизация антивирусной защиты в ЖСК Новый, ВКР информационная безопасность Синергия

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
Дипломная работа выполнена и защищена в 2022 году. Важным элементом любой защищенной компьютерной системы, независимо от ее сложности и назначения,...и контрольный пример реализации проекта. В третьей главе оценена экономическая эффективность внедрения разработанной системы и срок ее окупаемости.
Cкидка 11% на все работы
До конца акции осталось:
Файлы схем:
да
Год:
2022
Программа с исходниками:
нет
Наши гарантии
Покупается впервые!
Все непокупавшиеся работы
Дополнительные услуги:
Готова к отправке
Артикул: 2022130
9 000
8 010
Экономия - 990
Есть вопрос? Свяжитесь с нами:
В избранное К сравнению
Описание
Характеристики
Отзывы (523)

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

Дипломная работа выполнена и защищена в 2022 году.
Важным элементом любой защищенной компьютерной системы, независимо от ее сложности и назначения, являются программные средства антивирусной защиты.
Под угрозой компьютерной безопасности обычно понимают событие, которое может привести к нарушению целостности данных. Уязвимость ИС отражает возможную вероятность реализации такой угрозы. С системной точки зрения все угрозы можно поделит на внешние и внутренние. Внешние угрозы часто возникают из-за чрезмерной доступности ИС во внешней среде. Внутренние угрозы характеризуются неправильными действиями сотрудников или являются следствием уже случившихся, но еще ненайденных внешних угроз.
В точки зрения функциональности угрозы можно поделить на преднамеренные и случайные. Как правило, случайности неизбежны – ошибки сотрудников, неправильное хранение информации, бои с системе и т.д.). Преднамеренные угрозы объясняются лазейками в ИС и явно опаснее (шпионские и вирусные атаки, искажение данных, подмена трафика, действия компьютерных вирусов и т.д.).
Угрозы могут также быть явными и скрытыми. Основные последствия их – отказ в обслуживании, блокирование доступа к подсистемам, тривиальная или неустранимая неисправность всей системы. Важно понимать, что угрозам подвержены как государственные (доступ к базам данных спецслужб, ГИБДД, агентств недвижимости и т.д.) так и коммерческие структуры (подделка контрактов, материальные и финансовые хищения).
Под несанкционированным доступом (НСД) обычно понимают несколько приемов доступа к данным ИС в обход существующих средств защиты и законных прав для реализации угрозы безопасности (утечки данных, нарушения целостности информации, отказе в обслуживании). НСД обычно реализуется злоумышленником либо специальной программой (вирус, троян, червь и т.д.) через технические средства связи (диски, флэш-карты, каналы связи, сети и т.п.). Степень проявления каждого НСД может оцениваться в размере причиненного ущерба. Программы-деструкторы – это приложения, которые могут нанести существенный вред ИС. Такое ПО может подразделяться как активное или пассивное. Пассивное не может вывести ИС из строя, относительно безобидно и ущерб от него скорее косвенный. Активное ПО в свою очередь предназначено для разрушения системы и несет прямой экономический ущерб, размер которого не определен.
Термин программа-деструктор используется нами для того, чтобы объединить в единое целое все известные и неизвестные еще «плохие» программы (вирусы, трояны, макровирусы, считыватели паролей, а также другие неизвестные разновидности).
Примерной классификации программ-деструкторов нет, но имеются классификации по: функциям, принципам работы, среде развития, способу заражения и т.д. Типовые их функции: изменение информации, форматирование дисков, модификация операционной системы. Известные классы: черви (worm), компаньоны (companion), макровирусы (macros), полиморфные (polymorphic). Главные причины всех уязвимостей давно хорошо известны и подробно описаны в публикации Лаборатории Касперского – например, дыры в ПО, ошибки в фильтрации, недостатки протоколов, проведение анализа трафика, изменение IP-адресов, атаки по типу «отказа в обслуживании». Сам вирус может быстро видоизменяться в среде ИС, размножаться, модифицироваться, порождать эпидемию, которая охватывает уже всю систему и блокирует е работу полностью. Программы-деструкторы являются главной проблемой защиты ИС. Атаки на сервера с различной информацией происходят постоянно, и потери от них только растут.
Целью данной работы является модернизация системы антивирусной защиты ЖСК «Новый». Задачами работы являются:
1. Анализ текущего положения дел в компании с обеспечением защиты информации;
2. Анализ рисков и актуальных угроз;
3. Выбор комплекса задач;
4. Выбор применяемых мер по защите информации;
5. Анализ текущего законодательства по обеспечению защиты информации;
6. Описание внедрения выбранного средства защиты;
7. Расчет экономической эффективности.
При написании дипломного проекта были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы.
Объект работы – деятельность ЖСК «Новый», предмет – процесс модернизации системы антивирусной защиты ЖСК «Новый».
В первой главе анализируется деятельность компании, выявляются информационные активы, подлежащие защите, риски и угрозы информационной безопасности. Рассматривается существующая система информационной безопасности, производится выбор комплекса задач и определение организационных и инженерно-технических мер.
Во второй главе приведена правовая основа обеспечения ИБ, организационно-административные меры, описана структура программно-аппаратного комплекса и контрольный пример реализации проекта. В третьей главе оценена экономическая эффективность внедрения разработанной системы и срок ее окупаемости.

Характеристики

Файлы схем
да
Год
2022
Программа с исходниками
нет
Сегодня 08:53

Спасибо за помощь в работе и дополнительные консультации! Все прошло по плану, молодцы

Вчера 08:03

Спасибо аз помощь в выборе работы. предложили несколько вариантов, сделали скидку (ее надо попросить).
Доволен, рекомендую.

Вчера 06:42

Заказывал работу для Синергии, все отлично, вовремя отправляли главы, отправлял научруку, исправляли замечания, в результате допуск. Презентацию с выступлением сделали.

27 марта 2024 08:29

Спасибо за помощь!
Выручили, быстро и качественно подготовив работу по моим требованиям. Преподаватель все принял.

26 марта 2024 12:52

Спасибо за работу!
Быстро и все четко!

Все отзывы
С этим товаром также покупают
Рекомендуем посмотреть
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.