Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Модернизация комплекса антивирусной защиты в образовательной организации, ВКР по информационной безопасности

-11%
 Модернизация комплекса антивирусной защиты в образовательной организации, ВКР по информационной безопасности

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
Работа подготовлена и защищена в 2018 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологи...ратного комплекса и реальный пример выполненного проекта. Третья часть оценивает результативность всей работы и период полной окупаемости.
Cкидка 11% на все работы
До конца акции осталось:
Файлы схем:
да
Год:
2018
Программа с исходниками:
нет
Наши гарантии
Покупается впервые!
Все непокупавшиеся работы
Дополнительные услуги:
Готова к отправке
Артикул: 91015
9 000
8 010
Экономия - 990
Есть вопрос? Свяжитесь с нами:
В избранное К сравнению
Описание
Характеристики
Отзывы (523)

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

Работа подготовлена и защищена в 2018 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологий, для специальности «Информационные системы и технологии», специализация «Безопасность информационных систем».

Сейчас в текущей информационной экономике должным образом изменяется содержание бизнес-процессов. Корректируется приоритетность применения интеллектуальной части общего капитала фирм, использование инновационных методик управления (сетевое, матричное), уменьшение уровня зависимости персонала от компании, масштабируемость бизнес-схем, учет роли ИТ в повышении результативности бизнес-процессов и финальных стадиях бизнеса. Исходя из этого, изменяется и подход к нахождению конкурентных преимуществ компаний, к примеру, в рамках поглощений и слияний. Так, на фондовых биржах грамотные аналитики, наряду с экономическими данными, не забывают и про перемены информационной составляющей отношений в торговле. Это хорошо видно в работе и экспертном мнении множества консалтинговых компаний: Gartner, Price Waterhоuse Coopers, Accenture и др. в сфере оценки бизнеса и качества автоматизации неприбыльных фирм (образовательного характера, к примеру) оценке работы госструктур и т.п.

Еще недавно были вопросы и по оценке величины риска, рост которого важно описать как обратную сторону в процессе автоматизации. Проблема появляется потому, что вопросы ИБ часто решают ИТ-специалисты, не способные дать грамотной оценки последствий для организации при реализации угрозы ИБ. Менеджеры компании, которые это сделать в силах, часто имеют лишь часть знаний в ИТ сфере, что не позволяет им сделать качественную оценку рисков.

Поэтому в компании часть нет специалиста, который может оценивать риски, связанные с использованием ИТ, но становится очевидно, что оценка риска нужна для защиты уже имеющейся инфраструктуры, но и для точной оценки последующего использования в ИТ.

Под угрозой компьютерной безопасности обычно понимают событие, которое может привести к нарушению целостности данных. Уязвимость ИС отражает возможную вероятность реализации такой угрозы.

С системной точки любая угроза делится на внешнюю и внутреннюю. Внешние угрозы зачастую случаются из-за неограниченности доступа в ИС из вне. Внутренние угрозы определены неверными действиями сотрудников или уже являются следствием случившихся, но еще не обнаруженных угроз.

В рамках функциональности угрозы делят на случайные и преднамеренные. Изначально, случайности неизбежны – просчеты сотрудников, некорректность хранения информации, системные сбои и т.д.). Преднамеренные угрозы являются брешами ИС и безусловно опаснее (шпионские и вирусные атаки, изменение данных, трафика, действия вирусов и т.д.).

Угрозы могут также быть явными и скрытыми. Основные последствия их – отказ в обслуживании, блокирование доступа к подсистемам, тривиальная или неустранимая неисправность всей системы.

Безусловно, угрозам подвержены как государственные (БД спецслужб, ГИБДД, компаний) так и коммерческие компании (изменение контрактов, хищение денег и данных).

НСД включает в себя различные варианты доступа к данным ИС в обход активных средств защиты и правил для реализации требуемого уровня безопасности (утечки, нарушения полноценности данных, DOS-атака). НСД часто реализуется взломщиком через специальное ПО (вирусное либо зараженное), технические каналы связи (сеть, карта памяти, флешка). Степень выявления каждого НСД можно оценить по уровню нанесенного или возможного ущерба.

Программы-деструкторы – это код, наносящий определенный вред ИС. Такое ПО обычно делится на активное и пассивное. Пассивное не выводит ИС из строя, более безобидно и ущерб от него скорее косвенный. Активное ПО своей основной задачей ставит разрушение системы и несет явный экономический вред, и его размер неизвестен.

Понятие программа-деструктор применяется для того, чтобы определить совокупность всех известных и неизвестных незаконных программ (вирусное ПО, трояны, черви, сканеры, считыватели и т.п.).

Разделения программ-деструкторов нет, но есть классификация по: параметрам, принципам действия, среде развития, методу заражения и т.д. Классические параметры: изменение данных, очистка дисков, модификация ОС. Самые известные вирусы: черви (worm), компаньоны (companion), макровирусы (macros), полиморфы (polymorphic).

Суть всех уязвимостей уже известна давно и хорошо описана в статье Лаборатории Касперского – к примеру, дыры в ПО, ошибки фильтров, нюансы протоколов, выполнение анализа трафика, корректировка IP-адресов, DOS-атаки. Сам вирус способен изменяться в среде ИС, разделяться, обновляться, начинать эпидемию, которая охватит всю систему и полностью выведет из работы.

Программы-деструкторы становится основной проблемой защиты ИС. Атаки на сервера с данными идут постоянно, потери только увеличиваются.

Цель проекта – обновление системы антивирусной защиты ИП Терещенко Д.Г.

Объект анализа — это ИП Терещенко Д.Г., а предмет изучения - процесс обновления антивирусной защиты.

В рамках подготовки проекта использовались методики изучения литературы по теме работы, изучение нормативов и статистики, применялись методики сравнения и анализа.

Первая часть исследует работу компании, определяет информационные активы, подлежащие защите, риски и угрозы ИБ. Описана текущая система ИБ, выбраны задачи и определены организационные и технические меры.

Вторая часть описывает правовую основу обеспечения ИБ, организационно-административные меры, суть программно-аппаратного комплекса и реальный пример выполненного проекта.

Третья часть оценивает результативность всей работы и период полной окупаемости.

Характеристики

Файлы схем
да
Год
2018
Программа с исходниками
нет
Сегодня 08:53

Спасибо за помощь в работе и дополнительные консультации! Все прошло по плану, молодцы

Вчера 08:03

Спасибо аз помощь в выборе работы. предложили несколько вариантов, сделали скидку (ее надо попросить).
Доволен, рекомендую.

Вчера 06:42

Заказывал работу для Синергии, все отлично, вовремя отправляли главы, отправлял научруку, исправляли замечания, в результате допуск. Презентацию с выступлением сделали.

27 марта 2024 08:29

Спасибо за помощь!
Выручили, быстро и качественно подготовив работу по моим требованиям. Преподаватель все принял.

26 марта 2024 12:52

Спасибо за работу!
Быстро и все четко!

Все отзывы
С этим товаром также покупают
Рекомендуем посмотреть
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.