Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Целью исследования является проведение апгрейда КСЗИ выделенного помещения в ООО «ПИОН».
Создан заказ №4248457
10 октября 2019

Целью исследования является проведение апгрейда КСЗИ выделенного помещения в ООО «ПИОН».

Как заказчик описал требования к работе:
Организацию взять существующую либо придумать Так же нужны планы в визио Оригинальность более 75% etxt/Антиплагиат
Фрагмент выполненной работы:
Введение Темой курсовой работы является «Апгрейд комплексной системы защиты информации выделенного помещения в ООО «ПИОН». Согласно заданию на курсовое проектирование, выделенным помещением является аппаратная ООО «ПИОН», в которой располагаются два персональных компьютера и многофункциональное устройство. Целью злоумышленника может являться как сама техника, так и данные, хранимые в информационных системах: электронные банковские операции, базы данных поставщиков и клиентов, конфиденциальные данные и информация, передаваемая как внутри самой организации по локальной сети, так и через интернет. Кроме того, нельзя исключать случайные факторы, способные нарушить безопасность хранимой информации, к ним, например, относятся возгорания, нарушение целостности оконного стекла, взлом и так далее, поэтому система защиты должна включать в себя датчики дыма, датчики разбиения стекла и оповещатели для вызова службы охраны. Также, существует риск физического проникновения в охраняемое помещение, поэтому перед специалистом информационной безопасности стоит сложная задача – провести анализ угроз и на его основании выстроить эффективные методы защиты как от физического проникновения злоумышленника и нанесения вреда организации, так и от программно-аппаратных угроз, а также от других вредоносных воздействий, чем обусловлена актуальность данной курсовой работы. (работа была выполнена специалистами Автор 24) Объектом исследования в данной курсовой работе является комплексная система защиты информации. Предмет исследования – апгрейд КСЗИ выделенного помещения в ООО «ПИОН». Целью исследования является проведение апгрейда КСЗИ выделенного помещения в ООО «ПИОН». Для достижения цели ставятся следующие задачи: ввести основные понятия в области комплексной системы защиты информации; исследовать методы и средства обеспечения комплексной системы защиты информации организации; разработать вероятную модель злоумышленника ООО «ПИОН»; разработать проект комплексной системы безопасности в ООО «ПИОН»; разработать охранно-пожарной сигнализации выделенного помещения ООО «ПИОН» разработать системы видеонаблюдения выделенного помещения ООО «ПИОН»; внедрить в эксплуатацию систему защиты ООО «ПИОН». В данной курсовой работе использовались теоретические методы исследования, а также проводилась практическая разработка проекта комплексной системы безопасности для ООО «ПИОН». Для разработки планов проекта использовалось приложение Microsoft Visio. Первая глава посвящена рассмотрению теоретических основ комплексной системы защиты информации, а также подробному рассмотрению методов и средств КСЗИ, на основе которых проводилась разработка практической части данной курсовой работы. Вторая глава содержит вероятную модель злоумышленника для ООО «ПИОН» и возможные пути его проникновения, а также разработку проекта комплексной системы безопасности, охранно-пожарной сигнализации и системы видеонаблюдения для аппаратной ООО «ПИОН» и внедрение в эксплуатацию разработанной КСЗИПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
13 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Irisa17
5
скачать
Целью исследования является проведение апгрейда КСЗИ выделенного помещения в ООО «ПИОН»..docx
2019-10-16 00:17
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все хорошо и вовремя было сделано, автор исправлял все что просила... очень приятно иметь дело...

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
развитие газовых комплексов стран снг и балтии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Ответить на вопрос по устойчивости и функционированию информационных систем
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Разработка политики безопасности в организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Подсистема теле/видеонаблюдения и контроля.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка программного комплекса по поиску цифровых артефактов в ОС Linux
Задача по программированию
Информационная безопасность
комплексы антивирусной защиты на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обязательный аудит в Информационных системах
Доклад
Информационная безопасность
Стоимость:
300 ₽
Особенности защиты информации в различных средах передачи
Реферат
Информационная безопасность
Стоимость:
300 ₽
Система предотвращения утечки информации по сетевому каналу
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Исследование методов криптографических хеш-функций
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовой проект по предмету аппаратно программно средствам
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Электронная цифровая подпись как средство защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация электронного документооборота на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Моделирование угроз и нарушителей. Разработка политики безопасности ИС
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы