Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Разработка политики информационной безопасности для автоматизированных информационных систем в защищенном исполнении

-60%
 Разработка  политики  информационной безопасности  для автоматизированных информационных систем   в защищенном  исполнении

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
Работа подготовлена и защищена в 2018 году в Московский технологический институт (МТИ), Направление: Информатика и вычислительная техника, Профил... Н.А. [16], Ишейнов В.А. [19], Осмоловский С.В. [26]. ВКР включает в себя 3 главы, а также введение, заключение и список первоисточников.
Скидка 60%
До конца акции осталось:
Файлы схем:
да
Год:
2018
Программа с исходниками:
нет
Наши гарантии
Покупается впервые!
Все непокупавшиеся работы
Дополнительные услуги:
Готова к отправке
Артикул: 91021
10 800
4 320
Экономия - 6 480
Нужна уникальная работа с гарантией? напишите нам!
В избранное К сравнению
Описание
Характеристики
Отзывы (699)

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

Работа подготовлена и защищена в 2018 году в Московский технологический институт (МТИ), Направление: Информатика и вычислительная техника, Профиль: Вычислительные машины, комплексы, системы и сетидля специальности 10.03.01 Информационная безопасность.

Сегодня ИБ становится наиболее популярным понятием. Современная жизнь уже прочно связана с ИТ в их настоящем понимании, и каждому из нас нужно защищать свои данные. С этим связана важность данного проекта.

Безопасность в ИТ воспринимается как комплекс мер и понимается как единая система. Компьютерная безопасность имеет разные аспекты, и они не имеют разно значимых, здесь важно все. Не получится просто отказаться от части мер, система так не заработает.

Компьютерная безопасность схожа с безопасностью как таковой. В реальных условиях никто не установит дорогую дверь на стену с дырой. Да и авто с новыми покрышками, но нерабочими тормозами не станет безопаснее. Аналогичная ситуация и в КБ, где требуется соблюдать меры защиты в каждой точке сближения со средой. И каждый ресурс в подобной системе, будь то ПК или сервер, важно защищать. Также защиты требуют и ЛВС, и файлы. Доступ ко всем данным важно тоже реализовать безопасный, да и все люди, которые так или иначе работают с данными, становятся звеном в цепочке, который отвечает за работу совокупной системы.

Сегодня на рынке защиты информации имеется множество отдельных инженерно-технических, программных, криптографический, аппаратных решений для безопасности хранящихся данных. В литературе по защите информации есть много описаний методов и средств на их основе, а также теоретические модели организации защиты. Но для того, чтобы создать в компании оптимальные условия качественной защиты данных, важно объединить отдельные средства безопасности в единую систему. При этом важно понимать, что в ней главным элементов должен оставаться человек. Причем это человек является ключевой составляющей, а также самым трудно формализуемым и слабым звеном.

Создание СЗИ для компании не является главной задачей, аналогично получению доходов или производство товаров. Поэтому любая СЗИ не должна быть связана с огромными затратами и затруднениям в работе фирмы. Так или иначе, она должна поддержать требуемый уровень ЗИ компании от всех возможных внутренних или внешних угроз.

Основной проблемой при реализации таких систем защиты становится с одной стороны, гарантия стабильной защиты всем данных, которые хранятся в системе (исключение каждого случайного или спланированного получения данных сторонними лицами), с другой стороны – недоступность создания СЗИ каких-то явных проблем для авторизованных пользователей в рамках из работы с ресурсами самой системы.

Поддержание желаемого уровня защищённости – это очень проблематичная задача, которая требует для успешного решения совокупных научно-технических, организационных и других мероприятий, которые связаны с реализаций системы технических решений и внедрения совокупных методик ЗИ.

В рамках данных теоретических исследований и практических работ в рамках ЗИ был создан некий подход к защите данных. Под системностью, как базовой составляющей подхода, понимают:

Целевая системность, т.е. безопасность данных описано в рамках базового понятия совокупного понимания защищённости;

Пространственная системность, предполагающая ряд решений всех вопросов защиты в рамках всех компонентов защиты фирмы;

Временная системность, отражающая непрерывность работ по ЗИ, реализуемая в рамках с планом;

Организованная системность, которая показывает единство всех работ по ЗИ и контроля ими.

Суть подхода состоит из общей концепции как совокупности всех научно-обоснованных взглядов, положений и решений, которые потребуются для корректной организации и поддержания надежной системы безопасности, а также направленного проведения всех необходимых работ. Системный подход для системы включает в себя:

Изучение внедрения в систему объекта;

Оценку безопасности данного объекта;

Изучение методик, которые применяются при построении системы;

Уровень экономической рентабельности;

Понимание системы и ее свойств, принципов работы и доступности роста эффективности;

Отношение внешних и внутренних факторов;

Доступность изменений в рамках создания системы и реализация процесса от начала и до конца.

Объектом исследования в ВКР является ООО «Звезда», а предметом исследования - процесс разработки и внедрения системы ИБ

Цель работы: разработать специализированные политики ИБ для ИС.

Задачи работы:

Анализ теоретических основ обеспечения ИБ.

Анализ методов обеспечения ЗИ.

Анализ существующего положения с ЗИ в компании.

Разработка специализированной политики ИБ.

В рамках подготовки проекта использовались методики изучения литературы по теме работы, изучение нормативов и статистики, применялись методики сравнения и анализа.

Практическая значимость работы заключается в возможности использования разработанных предложений при внедрении СЗИ в ИС представленной компании.

В рамках подготовки работы были использованы работы ряда авторов: Бузов Г.Г. [10], Воронцова С.В [11], Гашков С. Б., Применко Э. А., Черепнев М. А. [13], Емельянова Н.А. [16], Ишейнов В.А. [19], Осмоловский С.В. [26].

ВКР включает в себя 3 главы, а также введение, заключение и список первоисточников.

Характеристики

Файлы схем
да
Год
2018
Программа с исходниками
нет
Вчера 13:22

Я в полном восторге! Заказала здесь диплом по психологии (тема была очень узкая, связанная с тревожностью у студентов) для МУ им. Витте. Сомневалась до последнего. Автор сработал блестяще! Не просто собрал теорию, а грамотно составил программу эмпирического исследования, предложил релевантные методики. Работа была глубокой и действительно научной. При защите комиссия отметила практическую значимость и качественный анализ данных. Рекомендую всем студентам-психологам, кто хочет сэкономить нервы и время!

8 октября 2025 07:39

Обратился в компанию для разработки выпускной квалификационной работы по бизнес-информатике. ВУЗ — МИРЭА, тема касалась анализа ИТ-инфраструктуры и предложений по ее оптимизации. Работу выполнили в оговоренные сроки. Текст был структурирован, содержал не только теоретическую часть, но и грамотно проработанный аналитический раздел с расчетами. Все требования вуза (включая оформление) были соблюдены. Внес пару правок по практической главе — исполнитель отреагировал оперативно. Работа защищена на хорошо. В целом, услуга соответствует заявленной стоимости. Рекомендую.

6 октября 2025 14:42

Работа была сложная, на стыке нескольких областей. Требовалось не просто описать технологию, а спроектировать архитектуру решения и разработать план его внедрения с расчетом экономической эффективности. Меня привлекло то, что со мной работал не один автор, а команда (куратор, технический специалист по блокчейну и экономист). Результат превзошел ожидания: был предоставлен детальный технический проект, написанный с использованием профессиональной нотации (UML), проведен SWOT-анализ внедрения и рассчитан срок окупаемости. Для защиты подготовили яркую презентацию и тезисы. Работа получила высокую оценку за комплексный подход.

6 октября 2025 04:19

Тема про аудит безопасности. Всё четко, по делу, без воды. Спасибо.

6 октября 2025 03:49

Сроки поджимали, до защиты оставалось меньше месяца. Обратился сюда как в последнюю инстанцию. Менеджер сразу предупредил о возможной доплате за срочность, но подключил самого опытного автора по 1С. Коммуникация была на высоте: автор выходил на связь в любое время суток, согласовывал каждый раздел. Работа была выполнена за 3 недели. Она включала не только теорию по ERP-системам, но и детальное описание конфигурации под конкретный бизнес-кейс, что было ключевым требованием в «Синергии». Несмотря на спешку, оформление было идеальным. Сдал без проблем, спасибо за ответственность.

Все отзывы
С этим товаром также покупают
Рекомендуем посмотреть
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.