Обратный звонок
Вам перезвонят
Ваше имя
Телефон для обратной связи
E-mail
Краткое описание Вашего вопроса

Анализ и повышение информационной безопасности локальной сети бухгалтерии колледжа

Артикул: 22222

Не подходит работа?Оцените стоимость написания нужной!

Анализ и повышение информационной безопасности локальной сети бухгалтерии колледжа

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить":

Заказать демо-версию:
Отправляя эту форму, я принимаю условия конфиденциальности.
Скачать план работы в формате PDF
Краткое FAQ:
1. Как быстро мне вышлют работу? - В течение 5 минут после оплаты;
2. Можно ли заказать услуги (презентацию, доклад, повышение оригинальности) отдельно? - да, можно.
3. Будет ли инструкция по установке программы? - Да, обязательно будет.
4. Как повышается оригинальность? -Ручной перепиской текста с неоригинальными фрагментами.
5. Как быстро повышают оригинальность? - В течение суток после заказа услуги.
6. Сколько страниц в работе? - Количество страниц работы указано в ее плане.
7. Можно проверить оригинальность работы перед покупкой? - Да, конечно, напишите нам на admin@diplom-it.ru или в любой мессенджер +7-987-915-99-32 с указанием нужной работы.

Работа подготовлена и защищена в 2020 году.

Актуальность работы состоит в постоянной необходимости повышения уровня информационной безопасности компании в связи с возрастающим уровнем угроз.

Для решения проблем безопасности КС компании требуется реализовать ряд задач:

1) Обновить требования в рамках ИБ в процессе разработки и внедрения ИС;

2) Поддержать соответствие норм и СЗИ в ИС положениям всех регулирующих документов по ИБ;

3) Обновить правовую и нормативную базу поддержки ИБ, скоординировать работу по ЗИ;

4) Поддерживать достоверность, полноту и оперативность прихода данных, а также поддерживать информационно процесс определения управленческих решений;

5) Защитить от третьих лиц процесс работы ИС, обновить СиЗИ, ее форму, организацию, методики предотвращения и минимизации последствий ИБ;

6) Предотвратить совместно с организационно-правовыми мерами и техническими СЗИ возможные НСД и незаконные посягательства на ИС от третьих лиц и персонала, не имеющего нужных полномочий;

7) Записывать все события, которые могут влиять на ИБ, полный контроль и отчетность по каждой реализованной операции, совершённой внутри ИС;

8) Выявлять, прогнозировать и оценивать источники угроз, условия и причины, которые помогают повышаться ущербу субъектов, нарушать корректное функционирование и повышать в ИС процесс изучения рисков реализации угроз, оценивания возможного ущерба, минимизации неприемлемых воздействий ИБ, реализации среды для уменьшения, возмещения и локализации возможного возмещения ущерба;

9) Поддержать доступность отката до актуального состояния ИС в рамках нарушения ИБ;

10) Подготовить совокупную систему ИБ.

Действия, необходимые для ЗИ, состоят из:

1) Правовой защищенности – законов, актов, процедур и правил, поддерживающих ЗИ в рамках правового поля;

2) Организационная защищенность – разделение деятельности компании и связей с исполнителями на правовой основе, что позволяет минимизировать или вообще исключить любой ощутимый вред;

3) Инженерно-техническая защищённость – применение разных технических средств, которые защищают от возможного ущерба бизнес-деятельности.

Поэтому в организации зачастую просто нет специалиста, который в силах оценить реальные риски, связанные с применением информационных технологий, но становится очевидно, что оценка риска необходима не только с точки зрения защиты уже сложившейся инфраструктуры, но и для точной оценки дальнейшего применения и развития ИТ.

Базовые принципы ЗИ:

1) Секретность – обязательное условие для лица, получившего доступ к некой информации, требование неразглашения этих данных 3-им лицам без письменного согласия ее обладателя, а также поддержание невозможности доступа к таким данных всех лиц, которые не имеют спец разрешения (в ИТ сфере – не имеют прав доступа);

Данное определение представлено в рамках ст. 2 п. 7 ФЗ № 149-ФЗ "О данных, ИТ и о ЗИ". В рамках с данной трактовкой, секретность не считается свойством данных, поэтому словосочетание "секретные данные" без описания их владельца или других определяющих признаков некорректно.

2) Целостность – полное отсутствие в хранимых данных неких нелегальных изменений (случайных или намеренных);

3) Достоверность – полная гарантия того, что данные получены из официального, проверенного и надежного источника.

Если хотя бы одно из этих условий нарушено, можно смело говорить о наличии утечки или искажении данных в совокупности.

Тема: Анализ и повышение информационной безопасности локальной сети бухгалтерии колледжа

Цель работы: разработать техническое решение по защите локальной вычислительной сети бухгалтерии колледжа от несанкционированного доступа.

Решаемые задачи:

1. Разработать и проанализировать описательную модель локальной вычислительной сети бухгалтерии колледжа

2. Исследовать возможности программных (и/или аппаратных) средств по защите от несанкционированного доступа, проанализировать защищенность и разработать требования по защите локальной вычислительной сети бухгалтерии колледжа

3. Разработать техническое решение по защите локальной вычислительной сети бухгалтерии колледжа от несанкционированного доступа.

Не подходит работа? Оцените стоимость написания нужной!

ВНИМАНИЕ!!! Мы не занимаемся незаконными видами деятельности и НЕ предоставляем своим клиентам аттестаты, дипломы и прочие документы об образовании.Мы действуем в рамках российского законодательства, оказывая методическую помощь в написании учебных работ согласно Ваших требований и в соответствии с нашими условиями сотрудничества.