Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Оценка рисков информационной безопасности малой корпоративной сети
Создан заказ №1077706
4 апреля 2016

Оценка рисков информационной безопасности малой корпоративной сети

Как заказчик описал требования к работе:
Здравствуйте. Хотелось бы заказать у вас дипломную работу на тему "оценка рисков информационной безопасности малой корпоративной сети". Если есть какие-либо варианты напишите мне. Благодарю
Фрагмент выполненной работы:
Введение Современная эпоха информационных технологий характеризуется широким внедрением во все сферы жизнедеятельности общества способов и средств автоматизации. В настоящее время в состав практически любой организации, предприятия входят объекты информатизации и управления, включающие компьютерные системы. Под компьютерными системами (КС) понимается совокупность аппаратных и программных средств различного уровня и назначения, разного рода носителей информации, собственно данных, а также персонал, обслуживающий перечисленные выше компоненты. Обеспечение информационной безопасности КС является как важной, так и сложной задачей всего процесса разработки, эксплуатации и развития объектов информатизации. (работа была выполнена специалистами Автор 24) Решение этой задачи зависит от того, насколько защита, включающая комплекс технических, программных и организационных средств, методов и мероприятий конкретной компьютерной системы, обеспечивает необходимый уровень безопасности, обрабатываемой в ней информации. Актуальность обращения к этой проблеме связана с многочисленными фактами, такими как неправомерный доступ, копирование, предоставление или распространение информации (обеспечение конфиденциальности информации); неправомерные уничтожение или модифицирования информации (обеспечение целостности информации); неправомерное блокирование информации (обеспечение доступности информации). Данные нарушения возрастают в информационной области безопасности различных компьютерных систем. В процессе решения задачи обеспечения информационной безопасности неизбежно встают вопросы: • какую информацию из перечня обрабатываемой в КС необходимо защищать и какой уровень защиты требуется для того или иного вида информации; • каковы эффективность и соотношение технических и организационных мер, необходимых для достижения цели защиты информации. Обоснованные ответы на эти вопросы могут быть получены только с помощью соответствующего методического аппарата анализа угроз (оценки риска) безопасности информации и эффективности ЗИ в КС. Известно, чтобы ответить на эти вопросы наиболее адекватно и физически можно только сравнив опасность угроз, последствия их воздействия и достигаемый уровень безопасности информации в результате ее защиты. Основным элементом всего процесса построения оптимальной системы защиты является оценка риска, позволяющая оценить опасности, которые могут иметь место на конкретном объекте информатизации и, в связи с этим, предусмотреть меры для уменьшения вероятности возникновения многих опасностей, а также разработать восстановительные мероприятия, которые могли бы свести к минимуму потери при свершении неблагоприятного события. Нахождение разумного компромисса и выбор приемлемого уровня защиты при допустимых затратах является важным условием постановки задачи обеспечения ИБ. Для решения этого вопроса необходимо проводить анализ рисков ИБ, позволяющий оценить существующий уровень защищенности ресурсов организации. Значение риска, являющееся произведением вероятности реализации угрозы по отношению к защищаемому ресурсу на ущерб от реализации данной угрозы, служит показателем полноты, комплексности и эффективности системы ИБ организации, а также позволяет выявить ее слабые места. При этом возникает ряд трудностей с интерпретацией экономических показателей для области ИБ. В связи с этим, изучение данной темы представляется актуальным. Объектом исследования являются информационные риски, а предметом - расчет рисков информационной безопасности. Цель работы - изучение методики расчета рисков информационной безопасности. Реализация намеченной цели потребовала постановки и решения следующих задач, определивших логику и концепцию исследования: рассмотреть теоретические основы рисков информационной безопасности; изучить показатели и алгоритм расчета рисков по угрозе информационной безопасности; провести расчет информационных рисков по собственной методике на примере КС школы №5Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
11 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
alexanderg
5
скачать
Оценка рисков информационной безопасности малой корпоративной сети.docx
2019-05-29 14:23
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Заказывал у Автора дипломную работу по информационной безопасности. Выполнил в срок. Все замечания учитывал и исправлял. Порядочный и грамотный Автор. Советую его для выполнения подобных работ по данному направлению.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
DDoS - основные особенности их организации и защиты от них
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Выполнить лабораторную работу в Cisco Packet Tracer
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Изучение криптографических алгоритмов и ТПВ на RSA-2048bit шифровании
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Информационная система учёта и выдачи справок индустриального института
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Инженерно-техническая безопасность предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Криминальная среда и современные информационные технологии
Доклад
Информационная безопасность
Стоимость:
300 ₽
комплексы антивирусной защиты на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Мультифакторная аутентификация: тренды и сценарии развития
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
декларирование пожарной безопасности конкретного объекта защиты (объект - кинотеатр)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
разработка информационной системы доставки товара из магазина
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка системы защиты информации при передаче данных по открытым каналам
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Моделирование действий нарушителя в распределённых телекоммуникационных системах
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Автоматизация процессов ИТ-поддержки в филиале
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Система Hotspot для кафедры ИС
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Бакалаврская. Компьютерная и информационная безопасность.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка комплексной системы защиты информации в кабинете руководителя предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Доработка ВКР
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы