Вход

Информационная защита домашних офисов и небольших организаций

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 625512
Дата создания 2023
Мы сможем обработать ваш заказ (!) 24 октября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 260руб.
КУПИТЬ

Описание

Период изготовления: январь 2023 года.

ВУЗ: неизвестно.

Работа была успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Содержание

Введение 5

1 Кибербезопасность как основа ИБ ИР 7

1.1 Современные представления о киберпространстве и ИБ 8

1.2 Основные проблемы кибербезопасности в качестве угрозы ИБ 9

1.3 Необходимость обеспечения ИБ для контроля за НСД 12

1.4 Основные направления обеспечения ИБ 13

1.5 Основные правила для обеспечения ИБ 14

2 Рекомендации ИБ для внедрения 18

2.1 Характеристики ИС офиса и описание выходных документов 18

2.2 Описание основных защищаемых сведений и документов 19

2.3 Выявление объектов защиты и разработка модели угроз 22

2.4 Список ограничений доступа к данным 22

2.5 Необходимость внедрения правил ИБ 22

2.6 Совершенствование офисных правил в отношении ИБ 23

2.7 Совершенствование при работе в сети на удаленном доступе 25

2.8 Соблюдение правил и ответственность за нарушение ИБ 26

2.9 Соблюдение правил и ответственность за нарушение ИБ 27

2.10 Классификация ПАС защиты данных в интересах ИБ 28

Заключение 32

Список используемых источников 33

Список литературы

1 Businessman. Средства криптографической защиты информации: виды и применение. [Электронный ресурс]. - Режим доступа: https://businessman.ru/sredstva-kriptograficheskoy-zaschityi-informatsii-vidyi-i-primenenie.html.

2 Habr.com. Управление доступом. [Электронный ресурс]. - Режим доступа: https://habr.com/ru/post/443026.

3 SendPulse. Аутентификация. [Электронный ресурс]. - Режим доступа: https://sendpulse.com/ru/support/glossary/authentication.

4 Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). [Электронный ресурс]. - Режим доступа: https://bdu.fstec.ru/documents/16?.

5 Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2015. - 368 c. 

6 Виды угроз информационной безопасности. Национальная библиотека им. Н.Э. Баумана. [Электронный ресурс]. - Режим доступа: https://ru.bmstu.wiki/%D0%A4%D0%B0%D0%B9%D0%BB:Tcoibl_8_1.png.

7 Галушкин А. А. К вопросу о кибертерроризме и киберпреступности // Вестник РУДН. Серия: Юридические науки. 2014. № 2. [Электронный ресурс]. - Режим доступа: https://cyberleninka.ru/article/n/k-voprosu-o-kiberterrorizme-i-kiberprestupnosti.

8 Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2014. - 324 c. 

9 Голицына О. Л. Основы проектирования баз данных / Голицына О. Л., Партыка Т. Л., Попов И. И. Форум - Москва, 2012. - 416 c.

10 Гордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей. - М.: Горячая линия - Телеком, 2008. - 288 с.

11 Информационная политика России. Учебное пособие / Меньшиков П.В. Информационная политика России: учеб. пособие / П.В.Меньшиков. — М.: МГИМО-Университет, 2017. — 214 с. 

12 Казарин О. В., Забабурин А. С. Программно-аппаратные средства защиты информации – Москва, 2017.

13 Классификация методов и средств защиты информации. [Электронный ресурс]. - Режим доступа: https://www.securitylab.ru/blog/personal/aguryanov/30011.php?.

14 Классификация средств защиты информации от ФСТЭК и ФСБ России[Электронный ресурс]. - Режим доступа: https://www.anti-malware.ru/analytics/Market_Analysis/infosecurity-systems-classification-fsb-fstek.

15 Марусева, И.В. Управление сложными системами: (введение в основы автоматики и информатики) / И.В. Марусева, Ю.П. Петров; под общ. ред. И.В. Марусевой. – Москва; Берлин: Директ-Медиа, 2019. – 180 с. 

16 Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c. 

17 Программно-аппаратная защита информации. [Электронный ресурс]. - Режим доступа: https://searchinform.ru/services/outsource-ib/zaschita-informatsii/programmno-apparatnaya/.

18 Создание системы защиты персональных данных. [Электронный ресурс]. - Режим доступа: https://www.smart-soft.ru/blog/praktika-sozdanie-sistemy-zaschity-personaljnyh-dannyh/.

19 Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2017. - 304 c. 

20 Тенденции информационной безопасности 2021. [Электронный ресурс]. - Режим доступа: https://zen.yandex.ru/media/id/5fc26ec04410864fd368e81a/tendencii-informacionnoi-bezopasnosti-2021-5fe94019e5cdbc6a962c9758.

21   Тимофеев А. В. и Комолов А. А. Киберпреступность как социальная угроза и объект правового регулирования Вестник МГОУ. Серия: Философские науки. 2021. № 1. [Электронный ресурс]. - Режим доступа: https://cyberleninka.ru/article/n/kiberprestupnost-kak-sotsialnaya-ugroza-i-obekt-pravovogo-regulirovaniya.

22 Филиппов, Б.И. Информационная безопасность. Основы надежности средств связи: учебник / Б.И. Филиппов, О.Г. Шерстнева. – Москва; Берлин: Директ-Медиа, 2019. – 241 с. 

23 Черепанова В.Н., Устинова О.В. Проблемы обеспечения информационной безопасности / Современные проблемы науки и образования. – 2015. – 327 c.

24 Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c. 

25 Шарабыров И.В. Проблемы обнаружения атак в сетях Wi-Fi // Мавлютовские чтения: Всероссийская молодежная научная конференция: Сб. науч. трудов. Уфа: Изд-во УГАТУ, 2013. Т. 3. С. 42-43.

26 Шелухин О.И., Симонян А.Г., Иванов Ю.А. Особенности DDoS атак в беспроводных сетях // T-Comm - Телекоммуникации и Транспорт, 2012. - №11. -С. 67-71. [Электронный ресурс]. - Режим доступа: http://rus.neicon.ru:8080/xmlui/bitstream/handle/123456789/13784/13_st-17.pdf?sequence=1.

27 Шихов Е. Обзор DLP-систем на мировом и российском рынке. [Электронный ресурс]. - Режим доступа: http://www.anti-malware.ru/analytics/ Technology_Analysis/DLP_market_overview_2014. 

28 Щербаков В.Б., Ермаков С.А. Безопасность беспроводный сетей: стандарт IEEE 802.11. - М.: РадиоСофт, 2010. - 255 с.

29 Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2014. - 544 c.

Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01476
© Рефератбанк, 2002 - 2024