Анализ средств защиты информации в информационных системах

Курсовая работа по Информационные системы.
Справедливая цена
Краткое описание:
Анализ средств защиты информации в ИС, представлен анализ основных методов и срелств защиты информации в информационных системах.

Темой данной работы является анализ средств защиты информации в ИС, актуальность исследования определяется увеличением процента утечек конфиденциальных данных посредством внутренних IT-угроз; новизной проблемы защиты от инсайдеров, малым распространением средств защиты от инсайдеров.

Предмет(ы): Информационные системы.

465 руб. Купить
  • Размещено: 2011 г.
  • Всего страниц: (64)
  • Страниц в основной части работы: (52)
  • Список литературы: (25)
  • Продаж: (1)
  • Автор: voodoo

Работа проверена на плагиат

  • Дата: 21.02.2016
  • Рейтинг оригинальности: 75 из 100 баллов
    чем выше, тем лучше
  • К работе прилагается отчет о проверке для оперативного исправления и совершенствования текста.
  • * Результаты проверки носят справочный характер.

Отзывы (2)

  • Ksenia A1GX:

    Давно уже пользуюсь этим сайтом, с 2003 года. Очень удобно работает, спасибо!

Читать все отзывы

Похожие работы

Введение……………………………………………………………………………3
 1 Информационная система………………………………………………………6
 1.1 Классификация ИС……………….……………………………………………6
 1.2 Угрозы информационной безопасности …………………………………….9
 1.3 Методы и средства защиты информации ………………………………….11
 1.3.1 Криптографические методы защиты информации……………………..16
 1.3.2 Система информационной безопасности………………………………...21
 1.3.3 Средства защиты информации……………………………………………25
 1.4 Современные ОС и их краткие возможности в информационной безопасности……………………………………………………………………………28
 1.4.1 Средства и возможности ОС семейства  Windows для организации защиты информации……………………………………………………………………30
 1.4.2 Безопасность в среде ОС Linux  и ОС Windows 2000: преимущество и недостатки……………………………………………………………………………….32
 2 Комплексная защита корпоративной сети предприятия……………………36
 2.1 Защита виртуальных каналов связи корпоративной сети предприятия…36
 2.2 Реализация разграничительной политики доступа к корпоративным ресурсам…………………………………………………………………………………38
 2.3 Реализация криптографической защиты виртуальных каналов связи корпоративной сети……………………………………………………………………40
 2.4 Администрирования и построения интерфейсов…………………………42
 2.5 Защита файловых объектов (локальные и разделенные в сети, на жестком диске и на отчуждаемых накопителях)………………………………………………46
 Заключение……………………………………………………………………….49
 Глоссарий…………………………………………………………………………52
 Список использованных источников…………………………………………..55
 Список сокращений………………………………………………………………57
 Приложения………………………………………………………………………58
Дополнительных материалов к работе не приложено.
Защита работы
  • Год защиты: 2011
  • ВУЗ: Современная Гуманитарная Академия
Комментарии автора-продавца к работе

Среднее количество сносок на странице: 2.
Количество приложений: 5.

Рецензия

Рецензия: Независимый анонимный рецензент проекта, кандидат наук.

Независимая оценка за работу: 3.

Неплохая работа, на средненьком уровне. К сожалению, автор излагает материал шаблонно, так, что не возникает сомнений - все сказанное уже кто-то написал до него. Насколько автор сам в курсе всего, что описывает - большой, как водится, вопрос.
Подойдет как курсовая по дисциплине, но на дипломный проект - маловато.

Принимаем к оплате: