Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Применение DLP-систем как инструмента обеспечения информационной безопасности в организации.
Создан заказ №4165166
14 августа 2019

Применение DLP-систем как инструмента обеспечения информационной безопасности в организации.

Как заказчик описал требования к работе:
выпускная квалификационная работа. Ограничений на цитирование нет.
Фрагмент выполненной работы:
ВВЕДЕНИЕ Развитие информационных и компьютерных технологий не стоит на месте. Стоит только проанализировать технологический прогресс за последние несколько десятков лет – компьютеры дома у значительной части населения, повсеместное распространение смартфонов и планшетов, свободный доступ в интернет и развитие мобильных сетей. Столь быстрое развитие технологии приводит к не менее стремительному изменению привычных процессов: общения, работы, хобби, отдыха и прочего. (работа была выполнена специалистами author24.ru) Современные компьютеры (равно как и мобильные устройства) позволяют хранить и обрабатывать колоссальные объёмы информации, интернет – передавать её на любые расстояния, мобильные устройства и сети – получать к ней доступ из любых мест. Преимуществ много – всё становится проще, быстрее, удобней, функциональней. Однако, помимо очевидных преимуществ, существуют ряд недостатков столь быстрого развития технологий: частые изменения и постоянно увеличивающиеся возможности приводят к неоднозначной ситуации, когда новой технологией пользуются, но не осознают всех её возможностей и проблем. При переходе от отдельного человека к организации проблема существенно обостряется, особенно в связи с повсеместным переходом на электронный документооборот. Мало какая организация обходится без серьёзного документооборота, а с развитием технологий всё больше документации переходит в электронный вид, для передачи данных используется интернет и электронные носители. Проблема безопасного хранения и передачи конфиденциальной информации не нова и решается. Разрабатываются и внедряются политики безопасности, в соответствии с ними вводятся защищенные хранилища и настраиваются DLP-системы. Однако, постоянное изменение и обновление документации, а также неаккуратность или незнание со стороны сотрудников, со временем могут привести к случайному попаданию документа в открытый доступ. Ситуация осложняется тем, что подобная утечка может произойти непреднамеренно и оставаться незамеченной продолжительнее время, что приводит к возможности её нахождения конкурентами. Со временем происходит множество событий: смена системных администраторов и администраторов безопасности, реконфигурация серверов и веб-сайтов организации, перенастройка DLP-систем, добавление и обновления перечня информации, обновление политик безопасности и конфиденциальности организации. Череда подобных событий может привести к ситуации, когда будет допущена логическая ошибка, в результате которой часть конфиденциальной информации может оказаться в открытом доступе без преднамеренного умысла. Безопасность будет нарушена, однако согласно политике конфиденциальности и настройкам DLP-системы, ситуация будет корректной. Актуальность написания исследования состоит в необходимости качественной защиты информации с помощью DLP-систем, поскольку в нынешнее время применение программного обеспечения для обеспечения безопасности является одним с самых востребованных методов защиты данныхПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
17 августа 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user911
5
скачать
Применение DLP-систем как инструмента обеспечения информационной безопасности в организации..docx
2019-08-20 21:25
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа автора понравилась. Выполнил грамотно, высылал промежуточные результаты и уточнял мои рекомендации. Всегда на связи и вежлив. Рекомендую!

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Защита информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита информационной системы криптографическими алгоритмами
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Пассивные и активные средства противодействия техническим разведкам
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Нераскрытая информация
Реферат
Информационная безопасность
Стоимость:
300 ₽
Автоматизированные системы инвентаризации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка имитационной модели определения актуальности угроз безопасности информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Достоверность и целостность информации при передаче по каналам связи
Доклад
Информационная безопасность
Стоимость:
300 ₽
Организация систем защиты информации в локальной сети предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Хакерское движение и его проявление в информационной сфере.
Другое
Информационная безопасность
Стоимость:
300 ₽
Разработка домашней инфокоммуникационной сети
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ЗАЧЕТ ПО ОСНОВАМ ИНФОРМАЦИОННОЙ БЕЗОПАСТНОСТИ
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Современная законодательно-нормативная база защиты государственной тайны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системный подход к обеспечению безопасности персональных данных в организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Создание службы безопасности комерческого предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита информации за счет наводок на проводные коммуникации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка и защита базы данных автоматизированной информационной системы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Новое задание по автоматизации технологических процессов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Персональные данные и иная личная информация ограниченного доступа и порядок ее защиты
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Планирование мероприятий по защите информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы