Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Актуальность работ, связанных с анализом угроз и разработкой системы защиты информации вызвана во многом тем, что в большая часть компаний мелкого и среднего бизнеса в нашей стране по тем или иным причинам не уделяет должного внимания проблемам информационной безопасности в своих компьютерных сетях, зачастую не соблюдая нормативные требования по защите тех или иных видов информации.
Создан заказ №3150223
17 августа 2018

Актуальность работ, связанных с анализом угроз и разработкой системы защиты информации вызвана во многом тем, что в большая часть компаний мелкого и среднего бизнеса в нашей стране по тем или иным причинам не уделяет должного внимания проблемам информационной безопасности в своих компьютерных сетях, зачастую не соблюдая нормативные требования по защите тех или иных видов информации.

Как заказчик описал требования к работе:
Срочно выполнить дипломную работу по информационным технологиям с оформлением по госту и списком литературы. Срок 8 дней, подробное описание темы приложено к заданию
Фрагмент выполненной работы:
ВВЕДЕНИЕ Информационные технологии в настоящее время носят глобальный характер, проникая практически во сферы деятельности, становясь их неотъемлемой частью [1]. Использование современных информационных технологий направлено на существенное ускорение процессов передачи и обработки информации, позволяя тем самым повысить эффективность работы информационных систем на различных уровнях: от государственного и регионального, до небольших информационных систем внутри предприятий и компаний. Основу современных технологий составляют программное обеспечение и компьютерная техника, которая с целью быстрого обмена информацией и совместного доступа объединяется в компьютерные сети с использованием телекоммуникационного оборудования и линий связи. Как и в большинстве современных компаний, информационная система рассматриваемой в данной работе компании «Медсервис» основана на использовании компьютерной техники, объединённой в сеть. (работа была выполнена специалистами author24.ru) При этом для использования ресурсов и возможностей глобальной сети в фирме организован доступ в Интернет. Использование компьютеров в качестве основных инструментов для обработки и хранения информации и их объедение в сети кроме положительных аспектов, связанных с автоматизацией многих процессов, приводит и к целому спектру проблем, связанных с необходимостью обеспечения информационной безопасности. Первая группа проблем связана с обеспечением целостности и доступности информации, которая может быть достаточно легко уничтожена или изменена в электронном виде. Здесь же необходимо обеспечивать защиту не только самой информации, но и технических средств, где важная информация хранится и обрабатывается. Вторая группа проблем связана с необходимостью защищать конфиденциальность определенных видов информации: коммерческие и государственные секреты, персональные данные [2][3][4]. Использование же компьютерных сетей существенно увеличивает риски, связанные с незаконным распространением конфиденциальной информации. Еще одной важной проблемой, ставшей особенно актуальной при использовании электронного документооборота и совершении иных юридически значимых действий в электронном виде, является обеспечение подтверждение подлинности и авторства электронных документов [5]. Таким образом при использовании компьютерных технологий необходимо обеспечить защиту от целого спектра угроз информационной безопасности, которые могут быть направлены на нарушение целостности, доступности и конфиденциальности информации. Актуальность работ, связанных с анализом угроз и разработкой системы защиты информации вызвана во многом тем, что в большая часть компаний мелкого и среднего бизнеса в нашей стране по тем или иным причинам не уделяет должного внимания проблемам информационной безопасности в своих компьютерных сетях, зачастую не соблюдая нормативные требования по защите тех или иных видов информации. Кроме того, актуальность данной работе добавляет использование риск ориентированного подхода (методики) к построению системы защиты информации, когда производится оценка уязвимостей, активов и угроз активам с целью выбора наиболее адекватных в конкретной ситуации мер по защите информации, обеспечивающих снижение уровня риска до некоторого установленного и приемлемого уровня риска. Данная работа направлена на анализ угроз и разработку системы защиты в компьютерной сети компании «Медсервис». В работе решаются следующие задачи: - исследование компании «Медсервис» и ее информационной системы; - проведение анализа рисков; - обоснование необходимости выполнения работ по повышению уровня информационной безопасности в компании «Медсервис» (постановка задачи); - анализ существующей нормативно-правовой и организационной базы для построения системы защитыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
24 августа 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
volzanka713
5
скачать
Актуальность работ, связанных с анализом угроз и разработкой системы защиты информации вызвана во многом тем, что в большая часть компаний мелкого и среднего бизнеса в нашей стране по тем или иным причинам не уделяет должного внимания проблемам информационной безопасности в своих компьютерных сетях, зачастую не соблюдая нормативные требования по защите тех или иных видов информации..docx
2020-02-03 10:11
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор отвечает быстро, от науч.рука прилетели правки только 1 раз и были исправлены. Были не большие задержки по времени выполнения, но в целом работой остался доволен.

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Финальная работа по курсу «Аналитик данных с нуля 2.0» Skillbox
Решение задач
Информационные технологии
Стоимость:
150 ₽
ВКР Автоматизация контроля качества ЗАО "Трест Коксохиммонтаж"
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Моделирование систем
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование и расчет строительства ВОЛС на участке 400км. Проектировать SDH уровня STM-4.
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Методы и средства проектирования информационных систем и технологий
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Достоинства и недостатки методов разработки ресурсов
Статья
Информационные технологии
Стоимость:
300 ₽
Выполнение задач по жизненному циклу информационных систем
Ответы на вопросы
Информационные технологии
Стоимость:
300 ₽
Отчет по дисциплине "основы научных исследований"
Отчёт по практике
Информационные технологии
Стоимость:
700 ₽
Электронный документооборот, сдача отчетности
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Система охранного видеонаблюдения
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Защита облачных хранилищ от несанкционированного доступа
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Реализация системы тестирования «Сервиса БРС» средствами библиотек Selenium
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Проектирование беспроводной локальной сети медицинского центра
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Разработка программного обеспечения веб-ресурса по реализации и заказу картин
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Учебно методический комплекс по дисциплине системы реального времени
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Кибербезопасность в России
Значение термина кибербезопасность известно далеко не каждому гражданину России. Как правило более распространено понятие "компьютерная безопасность", хотя и оно в нашей стране гораздо менее популярно, чем за границей.
Смысл кибератак - это возможность считывания, внесения изменений или просто уничтожения секретной информации. Кроме того, это конечно способ прямого воровства денег пользователей, б...
подробнее
Жизненный цикл программной инженерии
Жизненный цикл программной инженерии определяется как период времени, с начала принятия решения о необходимости создания программного изделия до окончания его эксплуатации, завершающейся выведением из обращения или полного изъятия всех экземпляров программ из оборота. Программные изделия, как правило, также являются компонентами жизненного цикла технических систем, но по своей природе значительно ...
подробнее
Информационные технологии в обучении иностранным языкам
Сегодня разрабатывается много разнообразных методов и способов удалённого обучения иностранным языкам с использованием возможностей информационных технологий. Это не только специальное техническое оборудование или системы для обработки и раздачи информационных данных, которые помогают выполнять процесс учёбы, но и комплексная система обучающих методик, целью которых выступает повышение способности...
подробнее
Электронное государство и правительство
Кроме того, эти сервисы сделают прозрачной работу правительственных органов и дадут возможность гражданам интерактивно участвовать в выработке решений.
Основной целью электронного государства является обеспечение интерактивного участия граждан и организаций в работе правительства и прозрачности всех действий государственного сектора. Воплощение в жизнь концепции электронного государства может выпо...
подробнее
Кибербезопасность в России
Значение термина кибербезопасность известно далеко не каждому гражданину России. Как правило более распространено понятие "компьютерная безопасность", хотя и оно в нашей стране гораздо менее популярно, чем за границей.
Смысл кибератак - это возможность считывания, внесения изменений или просто уничтожения секретной информации. Кроме того, это конечно способ прямого воровства денег пользователей, б...
подробнее
Жизненный цикл программной инженерии
Жизненный цикл программной инженерии определяется как период времени, с начала принятия решения о необходимости создания программного изделия до окончания его эксплуатации, завершающейся выведением из обращения или полного изъятия всех экземпляров программ из оборота. Программные изделия, как правило, также являются компонентами жизненного цикла технических систем, но по своей природе значительно ...
подробнее
Информационные технологии в обучении иностранным языкам
Сегодня разрабатывается много разнообразных методов и способов удалённого обучения иностранным языкам с использованием возможностей информационных технологий. Это не только специальное техническое оборудование или системы для обработки и раздачи информационных данных, которые помогают выполнять процесс учёбы, но и комплексная система обучающих методик, целью которых выступает повышение способности...
подробнее
Электронное государство и правительство
Кроме того, эти сервисы сделают прозрачной работу правительственных органов и дадут возможность гражданам интерактивно участвовать в выработке решений.
Основной целью электронного государства является обеспечение интерактивного участия граждан и организаций в работе правительства и прозрачности всех действий государственного сектора. Воплощение в жизнь концепции электронного государства может выпо...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы