Основы информационной безопасности. Основные понятия BYOD

Цена:
500 руб.

Состав работы

material.view.file_icon
material.view.file_icon Основы информационной безопасности_V3.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Оглавление

1. Введение. Основные понятия. 3
2. Реализация BYOD 6
3. Внедрение BYOD 9
3. Сценарий внедрения MDM 11
4. Проблемы BYOD с точки зрения информационной безопасности 13
5. Подходы для обеспечения безопасности BYOD 16
6. Общие рекомендации по обеспечению безопасности BYOD 20
Заключение 23
Список литературы 24. 

ВВЕДЕНИЕ. ОСНОВНЫЕ ПОНЯТИЯ.

Согласно данным "Лаборатории Касперского", почти 95% российских мобильных пользователей ежедневно проверяют свои почтовые ящики. Второй по популярности способ коммуникаций через Интернет - социальные сети (более 88%). Более 81% соотечественников используют Интернет для скачивания бесплатного ПО. Более 53% россиян совершают покупки в сети, а чуть более 35% активно пользуются системами онлайн-банкинга. Можно ожидать, что эти цифры будут только расти.
В таких условиях вполне закономерна активизация и хакерской деятельности, направленной на получение доступа к паролям, Web-кошелькам и личной информации граждан. Находчивость хакеров не знает границ - каждый из нас может стать следующей жертвой киберпреступников, если не будет осторожен. Поэтому тема ИБ становится все более актуальной не только для крупных организаций, но и для самих пользователей. Что же касается безопасности корпоративных информационных ресурсов, то популярность BYOD в этом случае приносит не только ощутимый положительный эффект, но и существенно увеличивает риски ИБ. Нередко перед компаниями стоит непростая задача - защитить свои информационные и, как следствие, денежные капиталы, существенно не ограничивая сотрудников в их стремлении к использованию собственных мобильных устройств.
Одним из наиболее простых и эффективных решений данной проблемы является использование электронных ключей и смарт-карт - миниатюрных устройств, обеспечивающих безопасное хранение личных данных и надежно защищающих от несанкционированного доступа. Усовершенствованный процесс аутентификации пользователя (двухфакторная аутентификация) позволяет повысить уровень безопасности финансовых операций в системах ДБО, защитить доступ к корпоративной сети и электронной почте. Это особенно актуально сегодня, когда направление BYOD набирает обороты.
Вот уже более 5 лет, как использование личных устройств в работе, так называемый BYOD (Bring Your own Device. BYOD (Bring-Your-Own-Device) – «Принеси свое собственное устройство». Данная концепция отвечает на вопрос «что делать с личными мобильными устройствами сотрудников при их использовании в корпоративной ИТ-среде». Термин BYOD появился достаточно давно (как минимум с 2004 года).[3] Тем не менее, взрывную популярность эта идея обрела сравнительно недавно и в основном за счёт активности поставщиков IT-услуг и стремительного развития функционала и разнообразия облачных сервисов.[2]

Дополнительная информация

Уважаемый Студент, Работа стала лучше, принимаю её, но вы так и не разобрались в требованиях по оформлению, в последующих работах будите дорабатывать до идеального состояния. Киселев Антон Анатольевич
Оценка: Зачет
Дата: 28.05.2019
Основы информационной безопасности
Контрольная работа по дисциплине: Основы информационной безопасности Тема 2: Противодействие утечкам конфиденциальной информации (DLP-системы)
User KVASROGOV : 3 декабря 2022
185 руб.
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности. Реферат на тему: Вопросы информационной безопасности в социальных сетях. ВВЕДЕНИЕ 3 Социальные сети 4 Угрозы, уязвимости и атаки в сетях 9 Средства и способы защиты информации в социальных сетях 12 ЗАКЛЮЧЕНИЕ 17 БИБЛИОГРАФИЧЕСКИЙ СПИСОК: 18
User Gila : 4 ноября 2021
280 руб.
Основы информационной безопасности
1. Дайте характеристику международного стандарта ISO 17799-2000(2005). Назначение, содержимое, Проанализируйте его на предмет комплексности при обеспечении информационной безопасности в организации. 2.Приведите и прокомментируйте классификацию удаленных атак на информационные системы. 3. Поясните, почему национальная безопасность РФ в информационной сфере так важна. Приведите примеры возможных угроз такого рода. Какие события, произошедшие за последние полгода, можно привести в пример попыток на
User Gila : 4 ноября 2021
280 руб.
Основы информационной безопасности
Билет: №16 1. Раскройте сущность термина «информационная война». Какие виды информационных войн вы знаете? Приведите примеры информационных войн, происходивших за последние 2 года. 2. Что такое «уязвимость информации»? Какие методы и модели оценки уязвимостей вы знаете? Дайте рекомендации по их использованию. 3. Расскажите об этапах создания комплексной системы обеспечения информационной безопасности.
User DEKABR1973 : 4 июля 2021
350 руб.
«Основы информационной безопасности»
Тема: 9. «Организационно-технические методы обеспечения информационной безопасности». Введение 3 1. Понятие информационной безопасности, классификация информационных угроз 4 2. Методы обеспечения информационной безопасности 11 2.1. Общее понятие методов обеспечения информационной безопасности 11 2.2. Организационные методы обеспечения информационной безопасности 13 2.3. Программно-технические методы обеспечения информационной безопасности 18 Заключение 21 Список использованных источников 23
User DEKABR1973 : 4 июля 2021
350 руб.
Основы информационной безопасности.
1. Какие угрозы национальной безопасности вы знаете? Перечислите и дайте свой краткий анализ. 2. Расскажите об основных моделях управления доступом. Приведите примеры использования 3. Какие источники конфиденциальной информации в информационных системах вы можете перечислить? На примере организации, в которой вы работаете, выделите актуальные для вас. Дайте оценку реальности угроз утечки конфиденциальной информации через них.
User KIRILLCHIPA270 : 21 января 2019
250 руб.
Тест по основам информационной безопасности
Выберите правильный ответ: 1) К правовым методам, обеспечивающим информационную безопас-ность, относятся: 1.Разработка аппаратных средств обеспечения правовых данных 2.Разработка и установка во всех компьютерных правовых сетях журна-лов учета действий 3.Разработка и конкретизация правовых нормативных актов обеспе-чения безопасности 2) Основными источниками угроз информационной безопасности яв-ляются все указанное в списке: 1.Хищение жестких дисков, подключение к сети, инсайдерство 2.Перехват д
User qwerty123432 : 23 ноября 2021
99 руб.
Тест по основам информационной безопасности
Тест по основам информационной безопасности
1. Под информационной безопасностью понимается… А) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре. Б) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия В) нет правильного ответа 2. Защита информации –
User qwerty123432 : 23 ноября 2021
99 руб.
Тест по основам информационной безопасности
Пневмораспределитель П-216.05.14.14.000 ЧЕРТЕЖ
Пневмораспределитель П-216.05.14.14.000 ЧЕРТЕЖ Пневмораспределитель предназначен для подачи воздуха к рабочим органам лебедки и может применяться как пневмораспределитель тормозной системы в автомобилях. Принцип его работы следующий. Через отверстие А воздух подается под давлением 0,008...0,01 Па. При нажатии на плунжер 12 открывается клапан 4 и воздух через шлицы плунжера проходит в отверстие Б. При опускании плунжера клапан 4 закрывается и доступ воздуха в рабочую зону (отверстие Б) прекращ
User coolns : 14 января 2026
700 руб.
Пневмораспределитель П-216.05.14.14.000 ЧЕРТЕЖ
Оптимизационные методы решения экономических задач
Содержание Введение 1 Оптимизационные методы решения экономических задач. 2 Многокритериальная оптимизация. Методы сведения многокритериальной задачи к однокритериальной 3 Гладкая оптимизация. 4 Выпуклая оптимизация. Условие выпуклости. 5 Экономико-математическая модель реструктуризации угольной промышленности. Критерий оптимизационной задачи Заключение Литература Введение Угольная промышленность является одной из базовых в народно-хозяйственном комплексе Украины. Уголь потребляется почти во вс
User ostah : 11 ноября 2012
5 руб.
СибГУТИ. Отечественная история. Контрольная работа. ТЕМА 5 СМУТНОЕ ВРЕМЯ
ТЕМА 5 СМУТНОЕ ВРЕМЯ ЧТО ОЗНАЧАЮТ ЭТИ ПОНЯТИЯ: Атаман, "вор", заповедные лета, интервенция, "кабальные" и "добровольные" холопы, казаки, крестьянская война, патриарх, расстрига, смутное время, тушинские "перелеты", униаты, универсалы. КОМУ ПРИНАДЛЕЖАТ ЭТИ ИМЕНА ? Борис Годунов, Василий Шуйский, Владислав, Гермоген, Дмитрий Пожарский, С.Жолкевский, И.Заруцкий, Иван Болотников, Иван Сусанин, Иов, Кузьма Минин, Лжедимитрий, П.Ляпунов, Ю.Мнишек, Марина Мнишек, Мария Нагая, А.Палицын, И.Пашков, Си
User Дмитрий103 : 10 июня 2017
60 руб.
СибГУТИ. Отечественная история. Контрольная работа. ТЕМА 5 СМУТНОЕ ВРЕМЯ
Гидравлика СПбГУГА 2018 Задача 1 Вариант 7
Какое давление больше: N или M ? Данные к п.п. 1 брать по таблице № 1.
User Z24 : 3 января 2026
120 руб.
Гидравлика СПбГУГА 2018 Задача 1 Вариант 7
up Наверх