Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Создан заказ №727355
28 сентября 2015

ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Как заказчик описал требования к работе:
Нужна курсовая работа по информационной безопасности. Есть содержание, дам структуру. Послезавтра уже сдавать план и введение, остальные сроки обговорим в переписке.
Фрагмент выполненной работы:
Введение Сегодня практически любой собственник понимает необходимость уменьшения нагрузки на сотрудников службы безопасности, а следовательно, и сокращения их количества. Этого можно достичь только спомощью применения современных автоматизированных комплексов охраны с передачейчасти функций непосредственно материально ответственным лицам. Кроме того, «правильная» система безопасности предполагает контроль за действиями самих охранников и материально ответственных лиц. Надежность работы оборудования ОПС предполагает отсутствие ложных срабатываний и уверенное распознавание тревожных ситуаций. (работа была выполнена специалистами author24.ru) Еще один фактор, зачастую недооцениваемый, - это легкость переконфигурации охранно-пожарной системы. В современном быстро меняющемся мире функциональное назначение помещения за несколько лет может поменяться не один раз. Помещения могут группироваться и перегруппировываться по функциональному, «географическому» или еще какому-то признаку. Собственник оказывается перед выбором: перемонтировать систему сигнализации или смириться с потерей надежности защиты, оставив все как есть. Реконфигурируемые системы помогают решить проблему. Наконец, система должна иметь потенциал для наращивания мощности. Даже старые инструкции советских времен предусматривали необходимость 20% резервирования мощности оборудования ОПС. При современных темпах этого может не хватить и на пару лет. Вопросы защиты объекта от несанкционированного проникновения не так жестко регламентируется по сравнению с вопросами пожарной безопасности. Это связано с меньшей общественной опасностью таких действий. Но это не должно послужить поводом для отказа от защиты имущества от преступных посягательств. Технические системы охранной сигнализации объектов предназначены для автоматического контроля состояния объекта, регистрации возможных изменений состояния и формирования сигнала тревоги в случае, если отмеченное изменение соответствует попытке нарушения режима охраны (разбитие остекления окон, витрин, открывание двери, пролом в стене, появление в помещении или в непосредственной близости от охраняемого объекта физического лица и т.п.). Основное отличие систем пожарной сигнализации от охранных заключается в использовании специальных "пожарных" датчиков, способных воспринимать критическое повышение температуры, уровня задымленности на контролируемом объекте. В настоящее время системы автоматизированного контроля доступа нашли широкое применение в кредитно-финансовой сфере, при проверке полномочий работы с "закрытым" оборудованием (например, с закрытыми средствами коммуникации, криптографическими устройствами), для обеспечения контрольно-пропускного режима. В состав систем обычно входят: идентификационные (в первом случае, кредитные) карточки, терминалы - устройства считывания идентификационной информации, и исполнительные механизмы или приборы, реализующие полномочия пользователей (для систем обеспечения контрольно-пропускного режима это - электромеханические замки, турникеты). На идентификационной карточке, помимо персонального идентификационного номера (PIN), может фиксироваться секретный ключ шифрования/дешифрования информации, данные о дополнительных полномочиях пользователя. Современные системы контроля доступа строятся на базе микропроцессорной техники и персональных компьютеров. Поэтому даже недорогие системы способны работать с несколькими тысячами идентификационных карточек, управлять десятками терминалов и исполнительных механизмов, обеспечивать произвольное число уровней доступа, изменять режим работы в соответствии с установленными временными интервалами, вести системный журнал. В последние годы наибольшее распространение получили комбинированные системы охранно-пожарной сигнализации, в которых наряду с "охранными" датчиками, воспринимающими изменения состояния объекта типа "нападение", применяются и "пожарные" датчики, регистрирующие изменения состояния типа "пожар". Также не стоит забывать о необходимости использования устройства обработки информации, которое обычно является электронным прибором для непрерывного контроля сигналов датчиков, исправности линий связи, требуемых значений напряжения питания и т.д., и устройство вывода информации, или сигнализатор тревоги, который традиционно выполняет функцию преобразования вида представления информации. А именно: сигнал тревоги, сформированный устройством обработки информации, преобразуется в звуковой, световой или иной сигнал оповещения персонала охраны [1]. Все технические средства защиты информации соединяются с устройствами обработки и вывода информации посредством линий связи. В большинстве случаев это осуществляется по проводным линиям связи – шлейфам. Для корректной работы аппаратуры производят специальные расчеты сечения кабеля. Технические средства защиты информации все чаще применяются в современном мире. Охранно-пожарная сигнализация, системы контроля управления доступом и видеонаблюдение устанавливаются во всех офисах и предприятиях, более того, некоторые средства люди стали применять для охраны своего жилища. Перечисленные выше факты указывают на актуальность данной темыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
1 октября 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
omars
5
скачать
ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ.docx
2020-06-23 20:57
Последний отзыв студента о бирже Автор24
Общая оценка
4.5
Положительно
Работа отличная, автором доволен. Все выполнено в срок, поправки в работу внесены в кратчайшие сроки. Автору респект :)

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Автоматизация и обеспечение информационной безопасности
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Хакерское движение и его проявление в информационной сфере
Другое
Информационная безопасность
Стоимость:
300 ₽
Исследование методов проникновения в компьютерные сети
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
анализ предоставляемой информации о Сирии различными СМИ
Эссе
Информационная безопасность
Стоимость:
300 ₽
Протокол безопасных соединений SSH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ эффективности современных сверточны помехоустойчивых кодов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Хакерское движение и его проявление в информационной сфере.
Другое
Информационная безопасность
Стоимость:
300 ₽
VPN- технология добра или зла в современном мире
Статья
Информационная безопасность
Стоимость:
300 ₽
Разработка плана аудита ИБ для высшего учебного заведения по защите персональных данных.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
анализ безопасности хэш-функций. Атаки на хэш-функции.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая Информационная безопасность
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовой проект - Безопасность Операционных систем ОБРАЗЕЦ ПРИЛАГАЮ (или ваш срок)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
организация и проведение режимных мероприятий направленных на обеспечение безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Построение модели на рушителя по требованиям ФСБ на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Техническая защита информации на объекте информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Современные системы анализа фрода и его мониторинг
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы