Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Целью работы является исследование видов и состав угроз информационной безопасности.
Создан заказ №1306004
7 августа 2016

Целью работы является исследование видов и состав угроз информационной безопасности.

Как заказчик описал требования к работе:
Тема курсовой работы: "Виды и состав угроз информационной безопасности" Требования к оформлению по ссылке http://my.megacampus.ru/course/c_198753/scorm/vaoRZDgtJN/materials/infb.html#_Приложение_№2 Проверка на антиплагиат от 30 процентов уникальности по сайту антиплагиат.ру
Фрагмент выполненной работы:
ВВЕДЕНИЕ Развитие всемирной экономики характеризуется все большей зависимостью рынка от существенного объема информационных потоков, а принятие решений во всех сферах жизнедеятельности компаний или предприятий все в большей степени основывается на информационных процессах. Исследование данных процессов с дальнейшей выработкой управляющих решений выполняется на базе информационных моделей, сформированных на нынешних информационно-телекоммуникационных технологиях. (работа была выполнена специалистами Автор 24) Информационный ресурс стает одним из основных источников экономической эффективности компаний. Практически наблюдается тенденция, когда любые жизнедеятельности компаний стают зависимы от информационного развития, в процессе которого они сами формируют информацию и сами же ее употребляют. Потому защита информации является самостоятельным и значимым направлением деятельности компании. [3] Несмотря на все растущие усилия по формированию технологий защиты ее уязвимость информации не только не понижается, а также постоянно повышается. В нынешнее время огромные иностранные компании до 40% прибыли вносят в безопасность. В РФ также увеличивается тенденция повышения ассигнований в обеспечении ИБ. Фактически во всех устойчиво функционирующих компаниях сформированы службы безопасности. Эффективность работоспособности такого типа служб в большинстве зависит от грамотного внесения определенных средств и профессионального подхода в вопросах организации системы защиты данных. На данном этапе развития ключевыми угрозами безопасности компании представляют собой угрозы в сфере информационного обеспечения. Последствиями эффективного проведения информационных налетов могут стать искажение или компрометация личной информации, навязывание ложной информации, несоблюдение поставленного регламента сбора, передачи и обработки информации, сбои и отказы в работе технических систем, которые вызваны непреднамеренными и преднамеренными действиями, как со стороны преступных сообществ, со стороны конкурентов, так и со стороны сотрудников организации. К одной из наиболее основных задач в области обеспеченья безопасности нужно отнести проектирование комплексной системы защиты данных, которая включает создание и введение всех нынешних технологий, средств и методов, которые обеспечивают защиту компании от всех типов угроз, и гарантируют его устойчивое развитие в нынешних условиях. С появлением информационных технологий появилась и необходимость повышенного внимания к вопросам информационной безопасности. Временная недоступность. Несанкционированное использование или, в худшем случае, разрушение информационного ресурса могут наносить компаниям очень значительный вред, а главное, материальный ущерб. Без защиты компьютерных информационных систем, внедрение этих систем в компанию может и оказаться экономически невыгодным. Значительные потери данных, что хранятся и обрабатываются в компьютерных сетях, потери конфиденциальности данных - результаты незащищенности компьютерных информационных систем. В данной работе описана значимая часть информационной безопасности – угрозы. Описаны понятия и виды угроз безопасности в компьютерных информационных системах. Добиться раскрытие темы не возможно без определений и критерий классификации угроз, наиболее распространенных угроз доступности с примерами, описания вредоносного ПО, основных угроз целостности и конфиденциальности. Объектом в работе выступают угрозы информационной безопасности, предметом – их виды и состав. Целью работы является исследование видов и состав угроз информационной безопасности. Для достижения заданной цели в работе необходимо выполнить ряд задач: - рассмотреть основные определения и критерии классификации; - выявить состав и виды угроз информационной безопасности (ИБ); - рассмотреть наиболее распространяемые угрозы конфиденциальности, целостности и доступности; - рассмотреть статистику угроз ИБ и ее направления деятельности. При написании работы были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
10 августа 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
omars
5
скачать
Целью работы является исследование видов и состав угроз информационной безопасности..docx
2019-12-08 06:29
Последний отзыв студента о бирже Автор24
Общая оценка
4.4
Положительно
все качественно и в срок. Работу преподаватель (очень требовательный) принял с первого раза, я честно говоря был удивлен. в области ИБ данный автор действительно настоящий профессионал!

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Расшифровать текст зашифрованный шифром Виженера
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Разработка программы аудита информационной безопасности для высшего учебного заведения
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
«Разработка системы защиты режимного объекта от Беспилотных летательных аппаратов»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Таблица технических каналов утечки информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Классификация НИР. Организация науки в РФ. Основы теории познания.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Безопасность систем автоматизации, Безопасность автоматизированных систем
Творческая работа
Информационная безопасность
Стоимость:
300 ₽
Защита речевой информации от утечки по акустическому каналу
Реферат
Информационная безопасность
Стоимость:
300 ₽
Эффективное использование систем АПК «безопасный город» в РФ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
оценка эффективности по собственноручному почерку
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование и модернизация технологий защиты корпоративных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по теме "Средство шифрования информации на основе алгоритма Blowfish"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
еще курсовая по информац-ой безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ПРОФЕССИОНАЛЬНАЯ ИНФОРМАЦИЯ ОГРАНИЧЕННОГО ДОСТУПА И ПОРЯДОК ЕЕ ЗАЩИТЫ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Технические средства съема конфиденциальной информации, передаваемой по линии связи
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Правовые режимы защиты информации ведущих мировых держав.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы