Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Цель настоящей работы – разработка системы комплексной безопасности от фишинговых атак на примере Поволжского Государственного колледжа.
Создан заказ №2611259
10 января 2018

Цель настоящей работы – разработка системы комплексной безопасности от фишинговых атак на примере Поволжского Государственного колледжа.

Как заказчик описал требования к работе:
Добрый день! Ранее заказывал у Вас работу "Разработка, программно-аппаратных, инженерно-технических методов и средств о в оптоволоконных линиях связи" Сейчас есть новая тема. Возьметесь? Срок 2-5 недель, план работы нужен завтра на первичное согласования, страниц 40+ , картинки, возможно потребуетс я минипрезентация в поверпайнте, так как тема заезжанная оригинальность будут смотреть не сильно.. ( будут корректировки от преподавателей сразу предупредили). вкратце как то так. Стоимость
подробнее
Фрагмент выполненной работы:
Введение Современные организации и учреждения, ровно, как и частные лица, все чаще подвергаются шпионажам самого разного плана и краже персональных данных. Ведь по мере развития и совершенствования средств и методологии автоматизации процессов обработки данных, а также массовому применению персональных компьютеров (ПК), информация становится гораздо более уязвимой и неизбежно повышается уровень угроз для используемых информационно-коммуникационных технологий (ИКТ). (работа была выполнена специалистами Автор 24) Особенно сильно данные угрозы проявляются в сетях – как глобальных, так и частных, а также в ИТ-инфраструктуре государственных организаций. Интерес к вопросам информационной безопасности актуален и растет с каждым днем, что и определило выбор темы работы. Такой рост интереса связывают с возрастанием роли информационных ресурсов как таковых, а также расширением возможностей ИКТ и их повсеместного использования. Вместе с расширением этих возможностей, растут возможности и злоумышленников в части несанкционированного доступа (НСД) к передаваемой информации. Одной из серьезнейших угроз НСД являются фишинговые атаки, защита от которых требует всестороннего подхода. Именно поэтому сегодня посредством использования наиболее современных способов и средств защиты информации можно обеспечить безопасность информационных систем (ИС) в целом и личного рабочего места пользователя в частности. Ведь успех использования систем защиты информации (СЗИ) полностью зависит от наличия развитых средств управления режимами работы и реализации функций, позволяющих заметно упрощать процессы монтажа, настройки и эксплуатации средств защиты. Цель настоящей работы – разработка системы комплексной безопасности от фишинговых атак на примере Поволжского Государственного колледжа. В задачи, в соответствии с поставленной целью, входят: рассмотрение понятия информационной безопасности (ИБ) в сетях; обзор основных угроз ИБ в сетях;рассмотрение понятие фишинговой атаки; обзор средств защиты от фишинговых атак;разработка рекомендаций и СЗИ от фишинговых атак в Поволжском Государственном колледже. Объектом исследования данной курсовой работы является СЗИ в Поволжском Государственном колледже. Предметом исследования является организация безопасности от фишинговых атак. Обеспечение информационной безопасностиПонятие информационной безопасностиПоявление термина «информационная безопасность» прямо связано с развитием электронно-вычислительных машин (ЭВМ) и ИТ в целом. У данного термина есть несколько определений, однако в рамках защиты информации, как процесса, данное понятие наиболее точно отражает следующее определение.Информационная безопасность - защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре [1]. Информационная безопасность напрямую связана с понятием «защита информации»Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
13 января 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
alexanderg
5
скачать
Цель настоящей работы – разработка системы комплексной безопасности от фишинговых атак на примере Поволжского Государственного колледжа..docx
2019-06-03 14:01
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Выбрал Евгению автором - получил оригинальную работу высочайшего качества с выполнением всех требований.

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Отмывание средств 174 УК. РФ + 115 ФЗ . Разбор 152 ФЗ
Доклад
Информационная безопасность
Стоимость:
300 ₽
методы социальной инженерии, используемые для получения информации ограниченного доступа
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Аппаратура для системы информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Построение защищенного VPN-соединения между подразделениями предприятия
Выпускная квалификационная работа
Информационная безопасность
Стоимость:
Организация и методы проведения аудита ИБП в процессе функционирования СОИБ Организации.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка модели траекторного сопроцессора радиолокационного комплекса
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Расчет максимальной дальности действия нелинейного радиолокатора
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Безопасность систем баз данных
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Программное средство анализа уязвимостей web-сервера
Задача по программированию
Информационная безопасность
Стоимость:
Разработка имитационной модели определения актуальности угроз безопасности информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ДОРАБОТКА, ОДНА ГЛАВА. Разработка методики расследования преднамеренных действий
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Соблюдение режима секретности при изготовлении секретных документов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Использование банка угроз и уязвимостей при оценке защищенности информационной системы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы