Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Разработка комплекса защитных мер по обеспечению ИБ баз данных 1С, ВКР по защите информации

Разработка комплекса защитных мер по обеспечению ИБ баз данных 1С, ВКР по защите информации

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить":

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
Год:
2021
Файлы схем:
да
Наши гарантии
Покупается впервые!
Все непокупавшиеся работы
Дополнительные услуги:
Готова к отправке
Артикул: 33429
9 000
Заказать через:
В избранное К сравнению
Описание
Характеристики
Отзывы (404)

Описание

Работа подготовлена и защищена в 2021 году.

Перед тем как создавать систему информационной безопасности необходимо оценить возможные угрозы, а так же выявить те угрозы, которые будут самыми актуальными. Определению угроз необходимо уделить особое внимание. Это связано с тем, что угрозы для компании играют большую роль. Для оценки угроз необходимо провести анализ потенциальных угроз. Для этого можно использовать разные методы и разные инструменты.

Эти данные должны лечь в основу вновь сформированной информационной системы. Они должны для компании осуществлять информационную безопасность. Притом те системы, которые компания использует в своей деятельности должны полностью отвечать требованиям, которые предъявляются со стороны действующего законодательства.

Новизна работы: Она заключается в том, что сейчас угрозы, с которыми сталкивается компания в сфере информационных систем с каждым годом все растут и из становится все больше. Все угрозы можно разделить на следующие группы:

1. преднамеренные,

2. непреднамеренные,

3. нецелевые,

4. целевые.

В качестве источников угроз выступает:

1. преступники, и их преступная деятельность,

2. информационная война,

3. производители вирусных программ,

4. хакеры

5. недовольные подрядчики и сотрудники компании.

У всех этих групп есть свои средства и методы, которые они используют в своей деятельности.

Сейчас многие используют сетевые операции в своей деятельности. При этом у цифровых систем появляется все больше возможностей. То есть можно понять, что беспроводные системы в современном мире получают свою популярность. Зачастую производители таких сетей находятся за пределами нашей страны. Это все приводит к тому, что количество угроз, с которыми сталкиваются компании ежегодно только увеличивается.

Сейчас компании все чаще сталкиваются с различными проблемами. Данные компании воруют, в результате несанкционированного доступа, там самым нарушается конфиденциальность информации. Это говорит о том, что те методы, которые используются сейчас, являются не актуальными, и необходимо использовать более современные способы защиты информации. Сложившаяся ситуация вызвала интерес не только у компаний, но и у правительства. Сейчас большое внимание правительство уделяет вопросам, которые связаны с китер-атаками.

Сейчас нет одной определенной методики, которую можно было бы использовать во время проведения анализа. Для разных компаний могут быть выбраны разные методы, которые будут учитывать специфику работы компании. Некоторые методики носят рекомендательный характер.

Цель работы заключается в том, чтобы провести анализ информационного обеспечения, определить ее структуру, определить с какими рисками может столкнуться компания. Во время проведения анализа рисков необходимо определить какие угрозы оказывают самое большое влияние на деятельность компании. Далее на основе полученных данных необходимо определить какие факторы приводят к возникновению рисков. Но основе всех полученных данные принимается решение о том, какие средства будут использоваться и какие меры позволят более эффективно защитить информацию компании, то есть обеспечить необходимый уровень информационной безопасности для компании.

Во время написания работы необходимо решить много задач. Сама работа должна проходить в несколько этапов. На первом этапе, то есть во время исследования необходимо:

1. изучить какие виды угроз существуют в сфере информационной безопасности,

2. дать характеристику выделенным видам угроз.

Следующий этап практический. На нем необходимо:

1. необходимо выявить уязвимость, возможные угрозы, с которыми могут столкнуться компании, работающие в банковской сфере;

2. проанализировать какие методы использует компания в своей деятельности;

3. определить те средства, которые будут самыми эффективными для компании;

4. проанализировать те средства, которые были выявлены с точки зрения экономической эффективности.

В качестве объекта выступают те меры, которые направлены на защиту.

В качестве основных функций таких систем можно отметить:

1. создание информации,

2. хранение информации,

3. обработка информации.

Выполнение этих функций очень важно. Они должны выполняться при условии сохранения целостности информации и ее доступности.

В качестве предмета исследования выступает защиты информации в компании.

Характеристики

Год
2021
Файлы схем
да
26 июня 2022 10:49

Защитился без проблем. сайт топ

24 июня 2022 08:47

Просто сделали свою работу. Ценно для меня больше то, что сделали точно в срок и ничего не пришлось переделывать. Уникальность под 90%, источники современные, код прямо построчно разобран с комментариями, что разобрать очень просто. У меня диплом был по проектированию ЛВС, защитился отлично. Большое вам человеческое спасибо и буду рекомендовать всем знакомым.

23 июня 2022 16:23

Дотянула дипломную работу до последнего срока, нигде не соглашались браться за нее. В Диплом Ит согласились, работу сделали в кратчайший срок. Даже при первой проверки у руководителя не было вопросов, сказал готовиться к защите. Оплачивала заказ, после того как получила работу на руки. Работа оформлена по всем требования, придирок не было. Защитилась без проблем.

23 июня 2022 08:25

Данный сервис помог мне с написанием дипломной работы по направлению проектирования информационных систем. Служба поддержки отвечала оперативно и полноценно на все заданные вопросы. Проблем с оплатой не испытал. При сдаче научному руководителей замечаний сделано не было, одобрил с первого раза. Удалось защитить дипломную работу на оценку "отлично". Огромное спасибо.

21 июня 2022 19:56

Спасибо

Все отзывы
С этим товаром также покупают
Рекомендуем посмотреть
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.