0 800 330 485
Працюємо без вихідних!
Гаряча лінія
Графік роботи
Пн - Пт 09:00 - 20:00
Сб - Нд 10:00 - 17:00
Пишіть в чат:
Для отримання інформації щодо існуючого замовлення - прохання використовувати наш внутрішній чат.

Щоб скористатися внутрішнім чатом:

  1. Авторизуйтеся у кабінеті клієнта
  2. Відкрийте Ваше замовлення
  3. Можете писати та надсилати файли Вашому менеджеру

ВЕДЕННЯ КОМПЛЕКСНИХ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ В ДІЮ (ID:1095273)

Тип роботи: курсова
Сторінок: 38
Рік виконання: 2024
Вартість: 1400
Купити цю роботу
Зміст
ВСТУП РОЗДІЛ 1.ТЕОРЕТИЧНІ ОСНОВИ ЗАХИСТУ ІНФОРМАЦІЇ 1.1Огляд основних понять кібербезпеки 1.2 Типи загроз інформаційній безпеці 1.3Методи захисту інформаційних систем РОЗДІЛ 2.КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ 2.1Архітектура та компоненти комплексних систем захисту 2.2 Переваги та недоліки комплексного підходу до захисту інформації 2.3Аналіз ризиків і вразливостей РОЗДІЛ 3.ПРОЕКТУВАННЯ СИСТЕМИ БЕЗПЕКИ 3.1 Опис конкретної інформаційної системи 3.2Проектування комплексної системи захисту для цієї системи 3.3Моделювання загроз і аналіз ефективності впровадженої системи ВИСНОВКИ СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
Не підійшла ця робота?
Ви можете замовити написання нової роботи "під ключ" із гарантією
Замовити нову
Зразок роботи
Актуальність.У сучасному суспільстві важко уявити компанію, яка не має веб-сайту або принаймні акаунтів у соціальних мережах. Вони пов'язані з базами даних замовлень, інформацією про клієнтів та процес оплати даними, такими як інформація про кредитні картки клієнтів. Це, безумовно, викликає інтерес з боку конкурентів та хакерів, які можуть використовувати дані у власних цілях. Несанкціонований доступ до комп'ютерів співробітників, акаунтів у соціальних мереж або баз даних може призвести до витоку критично важливої інформації. Від Ради директорів та генерального директора до всіх рівнів команди, інформаційна безпека має бути турботою та обов'язком кожного. Майже кожна торговельна та сервісна компанія має власний мобільний додаток, щоб охопити більшість потенційних клієнтів, які роблять онлайн-замовлення з телефону. Однак більшість традиційних методів захисту даних не підходять для мобільних додатків. захисту даних не підходять для мобільних додатків, а ризик втрати інформації є вищим, ніж черезПК. Джон Аткінсон показав, що додатки для мобільних пристроїв можуть ненавмисно транслювати особисту інформацію через бездротові мережі, незважаючи на правильне використання шифрування. Якщо компанія має додаток, але не має додаток, але не має належної системи інформаційної безпеки, це може призвести до серйозних проблем витоку конфіденційної інформації і, як наслідок, удару по репутації. Мета роботи. Дослідити актуальні способи захисту та застосувати їх на підприємстві Завдання на роботу: дослідити актуальні способи захисту інформаї використовуючи джерела інтернет(наукові статті, сучасні дослідження); розібратися з принципами сучасного надання безпеки системам; розробити власне бачення на основі матеріалу. Об’єктом роботи є сучасний стан надання безпеки система. Предметом роботи є комплексна система безпеки