Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Система безопасности корпоративной сети с облачной архитектурой
Создан заказ №754415
18 октября 2015

Система безопасности корпоративной сети с облачной архитектурой

Как заказчик описал требования к работе:
На сегодняшний день есть утвержденный план,но подглавы возможно могут измениться. Введение 1. Анализ методов защиты облачных технологий 1.1 Сущность и область применения облачных технологий 1.2 Модели и типы облачных служб(PaaS,SaaS,DaaS,Публичные,Гибридные и тд.) 1.3 Угрозы и методы защиты облачны х служб 1.4 Анализ нормативных требований к защите облачной структуры 1.4.1 Российские требования к классам защищенности(1Г и тд.) 1.4.2 Требования к безопасности NIST 2. Описание структуры облачных технологий 2.1 Постановка задачи 2.2 Технология корпоративной сети(на чем строится) 2.3 Архитектура корпоративной сети с облачной технологией(схема,как строится,что входит,виды,выбрать) 2.4 Организация безопасности в облачных технологиях(Виды,Безопасность сетевая,информационная,физическая и тд) 3. Защищенная облачная архитектура корпоративной сети 3.1 Краткая характеристика компании(это компания выдуманная из головы,например ООО"Next-Gen",которая работает над созданием приложений для ios и android,не столь важно.Главная задача это защищенная корпоративная сеть с облачной архитектурой для компании с удаленными рабочими местами.) 3.2 Система безопасности корпоративной сети 3.3 Сравнительный анализ и выбор программно-аппаратных средств(сравнить и выбрать) 3.4 Безопасная корпоративная сеть с облачной архитектурой(построить в Visio,обосновать почему именно такая структура исходя из выше перечисленных глав) 4. Выполнение заданий по экономике.(пока приблизительный план,будет уточняться) 4.1 Описание продукта 4.2 Аналог или конкурент(нельзя писать что аналогов нет) 4.3 Расчет трудозатрат и составление сметы затрат на выполнение работы 4.4 Разработка бизнес-плана и составление календарного графика выполнение работы 4.5 Технико-экономическое обоснование целесообразности выполнения работы Заключение Лит-ра Приложения По мимо всего, литература должна быть только 2012-2015г, оригинальность 80-85%,проверять буду http://www.antiplagiat.ru/, никакие другие отчеты мне не нужны, 80-100 страниц, со всеми схемами,таблицами,диаграммами и приложениями и тд. Так же мне уже нужно в ноябре показать 1 и 2 главу, поэтому в ходе работы,нужно уже предоставление глав, а по окончанию работы,и даже после окончания гарантийного срока, переделка работы,если преподаватель будет вносить помарки.Вложены файлы по экономике(методичка) и Практика по этой теме(руководитель сказал,что можно что-то взять оттуда
подробнее
Фрагмент выполненной работы:
Введение Особой ценностью обладает информация, несущая в себе данные о личной, индивидуальной или семейной жизни человека. Ст.2 Конституции Российской Федерации закрепляет основной принцип современного демократического общества: «Человек, его права и свободы являются высшей ценностью». Соответственно и информация, непосредственно затрагивающая частные интересы человека должны уважаться и защищаться государством. С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. (работа была выполнена специалистами Автор 24) Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций. Развитие коммуникационных технологий в настоящее время позволило создавать интегрированные решения на базе корпоративных сетей, объединяя сети удаленных офисов компаний в единые корпоративные системы, компонентами которых являются информационные базы федерального уровня, к защищенности которых выдвигаются особые требования. А технологии доступа из удаленных площадок к базам данных, хранящимся на удаленных серверах, получили название облачных технологий. Пренебрежение технологиями или нарушение требований законодательства в области защиты информации в настоящее время может приводить к финансовым, репутационным потерям, а в некоторых случаях поставить под угрозу само существование организаций, использующих в своей работе автоматизированные информационные системы. В связи с этим, проблема соблюдения требований к документационному обеспечению работы по обеспечению конфиденциальности информации становится особенно актуальной. Цель этой работы заключается в анализе системы безопасности корпоративной сети, использующей облачные технологии на примере сети Пенсионного Фонда РФ. Задачами работы являются: - изучение теоретических аспектов использования облачных технологий; - изучение специфики работы ПФР и обрабатываемых данных в его информационной системе; - анализ существующей архитектуры АИС Пенсионного Фонда; - изучение законодательных актов в области защиты информации; - анализ научных публикаций по исследуемому вопросу; - анализ локальных нормативных актов, регламентирующих работу по защите информации в Пенсионном Фонде РФ; - изучение организации процесса защиты конфиденциальной информации; - изучение текущего состояния выполнения требований защиты облачных технологий в системе ПФР; - разработка предложений по выполнению требований концепции АИС ПФР-2. Объект исследования: корпоративная сеть Пенсионного Фонда РФ. Предмет исследования: система информационной безопасности корпоративной сети ПФР. Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения. Работа состоит из четырех глав, заключения, списка литературы и приложений. В первой главе рассмотрены теоретические аспекты использования облачных технологий в корпоративных сетях. Во второй главе проведен анализ работы по защите информации в корпоративных сетях. В третьей главе приведена разработка мер по совершенствованию системы защиты корпоративной сети ПФР. Четвертая глава содержит оценку экономической эффективности. Результаты работы могут быть использованы при построении системы защиты информации в системе учреждений ПФРПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
25 октября 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user911
5
скачать
Система безопасности корпоративной сети с облачной архитектурой.docx
2021-01-07 15:29
Последний отзыв студента о бирже Автор24
Общая оценка
4.8
Положительно
Работа выполнена качественно и в срок прекрасный отклик профессиональный подход, конкурентоспособная цена выполнения

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Модели нарушителя информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Виды информации и основные методы её защиты
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Составить положение по информационной безопасности предприятия
Другое
Информационная безопасность
Стоимость:
300 ₽
«Создание, реализация и защита системы базы данных для компьютерных клубов»
Выпускная квалификационная работа
Информационная безопасность
Методология построения защищенных автоматизированных систем.
Реферат
Информационная безопасность
Стоимость:
300 ₽
подсистема программно-аппаратного обеспечения СОИБ.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка алгоритмов установления авторства вредоносного ПО
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
выявление , анализ и оперативное устранение уязвимостей в информационной системе
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение комплексной защиты информации организации (на примере ООО)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка мероприятий защиты персональных данных в коллекторском агентстве ООО «Сокол»
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Написать диплом по Информационной безопасности.М-01572 -
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка рекомендаций по защите веб-приложения от атак внедрения
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
методы и средства защиты информации в инфокоммуникационных сетях уис
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Защищённые корпоративные сети с применением технологии Wireguard
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Организация режима защиты конфиденциальной информации в отделе ПФР
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Организация информационной безопасности предприятия Роскосмоса (ЦПК)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Нужно выбрать тему для дипломной работы по Информационной безопасности
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Применение DCAP-систем, как инструмента обеспечения информационной безопасности компании
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Аттестация государственной информационной системы
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы