Основы информационной безопасности. Основные понятия BYOD

Цена:
500 руб.

Состав работы

material.view.file_icon
material.view.file_icon Основы информационной безопасности_V3.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Оглавление

1. Введение. Основные понятия. 3
2. Реализация BYOD 6
3. Внедрение BYOD 9
3. Сценарий внедрения MDM 11
4. Проблемы BYOD с точки зрения информационной безопасности 13
5. Подходы для обеспечения безопасности BYOD 16
6. Общие рекомендации по обеспечению безопасности BYOD 20
Заключение 23
Список литературы 24. 

ВВЕДЕНИЕ. ОСНОВНЫЕ ПОНЯТИЯ.

Согласно данным "Лаборатории Касперского", почти 95% российских мобильных пользователей ежедневно проверяют свои почтовые ящики. Второй по популярности способ коммуникаций через Интернет - социальные сети (более 88%). Более 81% соотечественников используют Интернет для скачивания бесплатного ПО. Более 53% россиян совершают покупки в сети, а чуть более 35% активно пользуются системами онлайн-банкинга. Можно ожидать, что эти цифры будут только расти.
В таких условиях вполне закономерна активизация и хакерской деятельности, направленной на получение доступа к паролям, Web-кошелькам и личной информации граждан. Находчивость хакеров не знает границ - каждый из нас может стать следующей жертвой киберпреступников, если не будет осторожен. Поэтому тема ИБ становится все более актуальной не только для крупных организаций, но и для самих пользователей. Что же касается безопасности корпоративных информационных ресурсов, то популярность BYOD в этом случае приносит не только ощутимый положительный эффект, но и существенно увеличивает риски ИБ. Нередко перед компаниями стоит непростая задача - защитить свои информационные и, как следствие, денежные капиталы, существенно не ограничивая сотрудников в их стремлении к использованию собственных мобильных устройств.
Одним из наиболее простых и эффективных решений данной проблемы является использование электронных ключей и смарт-карт - миниатюрных устройств, обеспечивающих безопасное хранение личных данных и надежно защищающих от несанкционированного доступа. Усовершенствованный процесс аутентификации пользователя (двухфакторная аутентификация) позволяет повысить уровень безопасности финансовых операций в системах ДБО, защитить доступ к корпоративной сети и электронной почте. Это особенно актуально сегодня, когда направление BYOD набирает обороты.
Вот уже более 5 лет, как использование личных устройств в работе, так называемый BYOD (Bring Your own Device. BYOD (Bring-Your-Own-Device) – «Принеси свое собственное устройство». Данная концепция отвечает на вопрос «что делать с личными мобильными устройствами сотрудников при их использовании в корпоративной ИТ-среде». Термин BYOD появился достаточно давно (как минимум с 2004 года).[3] Тем не менее, взрывную популярность эта идея обрела сравнительно недавно и в основном за счёт активности поставщиков IT-услуг и стремительного развития функционала и разнообразия облачных сервисов.[2]

Дополнительная информация

Уважаемый Студент, Работа стала лучше, принимаю её, но вы так и не разобрались в требованиях по оформлению, в последующих работах будите дорабатывать до идеального состояния. Киселев Антон Анатольевич
Оценка: Зачет
Дата: 28.05.2019
Основы информационной безопасности
Контрольная работа по дисциплине: Основы информационной безопасности Тема 2: Противодействие утечкам конфиденциальной информации (DLP-системы)
User KVASROGOV : 3 декабря 2022
185 руб.
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности. Реферат на тему: Вопросы информационной безопасности в социальных сетях. ВВЕДЕНИЕ 3 Социальные сети 4 Угрозы, уязвимости и атаки в сетях 9 Средства и способы защиты информации в социальных сетях 12 ЗАКЛЮЧЕНИЕ 17 БИБЛИОГРАФИЧЕСКИЙ СПИСОК: 18
User Gila : 4 ноября 2021
280 руб.
Основы информационной безопасности
1. Дайте характеристику международного стандарта ISO 17799-2000(2005). Назначение, содержимое, Проанализируйте его на предмет комплексности при обеспечении информационной безопасности в организации. 2.Приведите и прокомментируйте классификацию удаленных атак на информационные системы. 3. Поясните, почему национальная безопасность РФ в информационной сфере так важна. Приведите примеры возможных угроз такого рода. Какие события, произошедшие за последние полгода, можно привести в пример попыток на
User Gila : 4 ноября 2021
280 руб.
Основы информационной безопасности
Билет: №16 1. Раскройте сущность термина «информационная война». Какие виды информационных войн вы знаете? Приведите примеры информационных войн, происходивших за последние 2 года. 2. Что такое «уязвимость информации»? Какие методы и модели оценки уязвимостей вы знаете? Дайте рекомендации по их использованию. 3. Расскажите об этапах создания комплексной системы обеспечения информационной безопасности.
User DEKABR1973 : 4 июля 2021
350 руб.
«Основы информационной безопасности»
Тема: 9. «Организационно-технические методы обеспечения информационной безопасности». Введение 3 1. Понятие информационной безопасности, классификация информационных угроз 4 2. Методы обеспечения информационной безопасности 11 2.1. Общее понятие методов обеспечения информационной безопасности 11 2.2. Организационные методы обеспечения информационной безопасности 13 2.3. Программно-технические методы обеспечения информационной безопасности 18 Заключение 21 Список использованных источников 23
User DEKABR1973 : 4 июля 2021
350 руб.
Основы информационной безопасности.
1. Какие угрозы национальной безопасности вы знаете? Перечислите и дайте свой краткий анализ. 2. Расскажите об основных моделях управления доступом. Приведите примеры использования 3. Какие источники конфиденциальной информации в информационных системах вы можете перечислить? На примере организации, в которой вы работаете, выделите актуальные для вас. Дайте оценку реальности угроз утечки конфиденциальной информации через них.
User KIRILLCHIPA270 : 21 января 2019
250 руб.
Тест по основам информационной безопасности
Выберите правильный ответ: 1) К правовым методам, обеспечивающим информационную безопас-ность, относятся: 1.Разработка аппаратных средств обеспечения правовых данных 2.Разработка и установка во всех компьютерных правовых сетях журна-лов учета действий 3.Разработка и конкретизация правовых нормативных актов обеспе-чения безопасности 2) Основными источниками угроз информационной безопасности яв-ляются все указанное в списке: 1.Хищение жестких дисков, подключение к сети, инсайдерство 2.Перехват д
User qwerty123432 : 23 ноября 2021
99 руб.
Тест по основам информационной безопасности
Тест по основам информационной безопасности
1. Под информационной безопасностью понимается… А) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре. Б) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия В) нет правильного ответа 2. Защита информации –
User qwerty123432 : 23 ноября 2021
99 руб.
Тест по основам информационной безопасности
Программно-конфигурируемые сети Контрольная работа Вариант 3
Вариант 3 Задание 1. Вариант задания определить двумя последними цифрами пароля. Если число, образованное этими цифрами, превышает 25, то номер вариант определяется суммой двух последних цифр пароля. 2. Построить модель замкнутой однородной СеМО, узлами которой являются узлы инфокоммуникационной системы, топология и параметры которой заданы в таблице 3. 3. Определить маршрутную матрицу, соответствующую топологии сети массового обслуживания, учитывая, что если к узлу примыкает несколько канало
User sibguti-help : 11 ноября 2024
750 руб.
Программно-конфигурируемые сети Контрольная работа Вариант 3 promo
Курсовая работа по дисциплине: Электроника. Вариант 18
ТЕМА: «РАЗРАБОТКА ИНТЕГРАЛЬНОГО АНАЛОГОВОГО УСТРОЙСТВА» Содержание Задание 3 Введение 4 1. Разработка структурной схемы 5 2. Разработка принципиальной схемы 6 3. Разработка интегральной микросхемы 12 3.1 Выбор навесных элементов и расчет конфигурации пленочных элементов 12 3.2 Разработка топологии 14 3.3 Этапы изготовления устройства в виде гибридной 16 интегральной микросхемы. Заключение 19 Список литературы 20 Задание (вариант 18). Разработать принципиальную схему и выполнить расчет дву
User SibGOODy : 7 августа 2018
1000 руб.
promo
Экзамен по дисциплине: Экономика. Билет № 2
1.Основные этапы развития экономической теории. Основные направления современной экономической мысли. 2.Предпринимательство. Его сущность и основные черты. Формы предпринимательской деятельности. 3.Цикличность рыночной экономики. Экономический цикл и его фазы. Продолжительность экономических циклов.
User wwwqw124 : 8 января 2015
150 руб.
Маркетинговый анализ деятельности зарубежной корпорации General Electric
1. Характеристика фирмы General Electric (GE)— американская машиностроительная корпорация, крупнейший в мире производитель многих видов техники, включая локомотивы, энергетические установки, газовые турбины, авиационные двигатели, медицинское оборудование, осветительную технику. Штаб-квартира — в городе Фэрфилд, штат Коннектикут (США). Компания основана в 1878 году изобретателем Томасом Эдисоном и первоначально назвалась «Эдисон электрик лайт», после объединения в 1892 году с компанией «Томсо
User evelin : 9 октября 2013
5 руб.
up Наверх