Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Организ системы резерв и восстанов инф, формиров плана реагир на возникнов чс( в частности сохран конф инф
Создан заказ №1878107
28 марта 2017

Организ системы резерв и восстанов инф, формиров плана реагир на возникнов чс( в частности сохран конф инф

Как заказчик описал требования к работе:
дополнительная информация во вложенном файле полное наименование темы также во вложенном файле.
Фрагмент выполненной работы:
Введение Резервирование данных – одна из наиболее опасных и часто встречающихся проблем в области информационных технологий. Ежегодно данные различных информационных систем подвергаются воздействиям, в результате которых их целостность и существование могут быть под угрозой. Происходит это и за счет атак злоумышленников, и за счет неправильно организованного технического процесса работы с носителями данных. (работа была выполнена специалистами Автор 24) Так, получить несанкционированный доступ к информации злоумышленники могут посредством специальных технических средств, троянских программ, фишинговых сайтов и электронных писем, приемов социальной инженерии, а так же множеством других способов. Нередко доступ к информации осознанно открывают так называемые «инсайдеры» – сотрудники компаний, вступившие в преступный сговор со злоумышленниками. Наиболее часто целью преступников оказываются финансовые организации. Например, в январе 2015 года данные одного из Корейских банков были уничтожены в результате хакерской атаки, в итоге 20 миллионов клиентов, что составляет примерно треть всего населения страны, испытала серьезные трудности, связанные с доступом к личным счетам. В феврале этого же года были уничтожены данные 27 тысяч клиентов британского банка Bаrclаys, что привело к потере репутации и необходимости выплачивать компенсации пострадавшим. В июне 2016 года была уничтожена информация более чем о 80 миллионах клиентов крупнейшего американского банка JP Morgan. В попытке сохранить репутацию руководство банка несколько месяцев скрывало данный факт, восстанавливая данные из резервных копий, но факт происшествии все равно стало известно в октябре 2016 года.В конце 2017 года многие пользователи сети Интернет при работе почтовыми сообщениями получили письмо, в результате открытия которого в операционной системе была запущена программа, шифрующая все файлы. Метод шифрования, который применяет данная программа – в соответствии с алгоритмом «Да Винчи». Стоит отметить, что криптографическая стойкость данного алгоритма крайне высока, и для расшифровки файлов в исходное состояние злоумышленники требовали от 10 до 100 тысяч рублей. При этом гарантий восстановления данных никто не давал, а самостоятельно расшифровать данные не представлялось возможным. Стоит отметить, что в современном мире информация имеет ключевое значение, без резервных копий всех важных данных не может существовать ни одно предприятие. Вышеперечисленные факты позволяют сделать вывод об актуальности темы организации системы резервного копирования данных в контексте не только большого, но и малого, среднего бизнеса, а также государственных предприятий и организаций, правоохранительных органов. Темой данной курсовой работы является «организация системы резервирования и восстановление информации, формирование плана реагирования на возникновение чрезвычайных ситуаций в частности сохранности конфиденциальности информации»Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
31 марта 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Irisa17
5
скачать
Организ системы резерв и восстанов инф, формиров плана реагир на возникнов чс( в частности сохран конф инф.docx
2019-12-08 06:29
Последний отзыв студента о бирже Автор24
Общая оценка
4.1
Положительно
все качественно и в срок. Работу преподаватель (очень требовательный) принял с первого раза, я честно говоря был удивлен. в области ИБ данный автор действительно настоящий профессионал!

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Кибер угрозы
Реферат
Информационная безопасность
Стоимость:
300 ₽
исследование помехозащищенности стандарта GSM
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
подсистема программно-аппаратного обеспечения СОИБ.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Вредоносные атаки на информационные системы и анализ методов борьбы с ними
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
оценка эффективности по собственноручному почерку
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Повышение оригинальности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Доработка ВКР по теме СПО по аутентификации пользователей
Выпускная квалификационная работа
Информационная безопасность
регион РФ
Реферат
Информационная безопасность
Стоимость:
300 ₽
построение типовой модели действий злоумышленника реализующего удалённые атаки
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
"Разработка алгоритма проектирования АРМ специалист
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование отечественной операционной системы "Rosa Linux"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Право на информацию, его охрана и защита
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение экономической безопасности в инвестиционной сфере РФ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Планирование мероприятий по защите информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Техническая защита информации на объекте информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
разработка средства обнаружения ВПО ОС Android
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы