Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Оценка рисков информационной безопасности малой корпоративной сети
Создан заказ №1077706
4 апреля 2016

Оценка рисков информационной безопасности малой корпоративной сети

Как заказчик описал требования к работе:
Здравствуйте. Хотелось бы заказать у вас дипломную работу на тему "оценка рисков информационной безопасности малой корпоративной сети". Если есть какие-либо варианты напишите мне. Благодарю
Фрагмент выполненной работы:
Введение Современная эпоха информационных технологий характеризуется широким внедрением во все сферы жизнедеятельности общества способов и средств автоматизации. В настоящее время в состав практически любой организации, предприятия входят объекты информатизации и управления, включающие компьютерные системы. Под компьютерными системами (КС) понимается совокупность аппаратных и программных средств различного уровня и назначения, разного рода носителей информации, собственно данных, а также персонал, обслуживающий перечисленные выше компоненты. Обеспечение информационной безопасности КС является как важной, так и сложной задачей всего процесса разработки, эксплуатации и развития объектов информатизации. (работа была выполнена специалистами Автор 24) Решение этой задачи зависит от того, насколько защита, включающая комплекс технических, программных и организационных средств, методов и мероприятий конкретной компьютерной системы, обеспечивает необходимый уровень безопасности, обрабатываемой в ней информации. Актуальность обращения к этой проблеме связана с многочисленными фактами, такими как неправомерный доступ, копирование, предоставление или распространение информации (обеспечение конфиденциальности информации); неправомерные уничтожение или модифицирования информации (обеспечение целостности информации); неправомерное блокирование информации (обеспечение доступности информации). Данные нарушения возрастают в информационной области безопасности различных компьютерных систем. В процессе решения задачи обеспечения информационной безопасности неизбежно встают вопросы: • какую информацию из перечня обрабатываемой в КС необходимо защищать и какой уровень защиты требуется для того или иного вида информации; • каковы эффективность и соотношение технических и организационных мер, необходимых для достижения цели защиты информации. Обоснованные ответы на эти вопросы могут быть получены только с помощью соответствующего методического аппарата анализа угроз (оценки риска) безопасности информации и эффективности ЗИ в КС. Известно, чтобы ответить на эти вопросы наиболее адекватно и физически можно только сравнив опасность угроз, последствия их воздействия и достигаемый уровень безопасности информации в результате ее защиты. Основным элементом всего процесса построения оптимальной системы защиты является оценка риска, позволяющая оценить опасности, которые могут иметь место на конкретном объекте информатизации и, в связи с этим, предусмотреть меры для уменьшения вероятности возникновения многих опасностей, а также разработать восстановительные мероприятия, которые могли бы свести к минимуму потери при свершении неблагоприятного события. Нахождение разумного компромисса и выбор приемлемого уровня защиты при допустимых затратах является важным условием постановки задачи обеспечения ИБ. Для решения этого вопроса необходимо проводить анализ рисков ИБ, позволяющий оценить существующий уровень защищенности ресурсов организации. Значение риска, являющееся произведением вероятности реализации угрозы по отношению к защищаемому ресурсу на ущерб от реализации данной угрозы, служит показателем полноты, комплексности и эффективности системы ИБ организации, а также позволяет выявить ее слабые места. При этом возникает ряд трудностей с интерпретацией экономических показателей для области ИБ. В связи с этим, изучение данной темы представляется актуальным. Объектом исследования являются информационные риски, а предметом - расчет рисков информационной безопасности. Цель работы - изучение методики расчета рисков информационной безопасности. Реализация намеченной цели потребовала постановки и решения следующих задач, определивших логику и концепцию исследования: рассмотреть теоретические основы рисков информационной безопасности; изучить показатели и алгоритм расчета рисков по угрозе информационной безопасности; провести расчет информационных рисков по собственной методике на примере КС школы №5Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
11 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
alexanderg
5
скачать
Оценка рисков информационной безопасности малой корпоративной сети.docx
2019-05-29 14:23
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Заказывал у Автора дипломную работу по информационной безопасности. Выполнил в срок. Все замечания учитывал и исправлял. Порядочный и грамотный Автор. Советую его для выполнения подобных работ по данному направлению.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Преступления в сети: примеры, судебная практика
Презентации
Информационная безопасность
Стоимость:
300 ₽
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
Разработка системы обеспечения информационной безопасности в компании ООО "МегаОйл"
Выпускная квалификационная работа
Информационная безопасность
Курсовая работа по теме "Маршрутизация и глобальные сети"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Безопасность электронных платежей в сети Интернет.
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка системы защиты информации при электронном обмене юридическими документами.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Современные технические средства выявления инцидентов информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Тест по безопасности информационных систем (администрирование linux)
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Информационная безопасность - 4 лабораторные работы
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка мероприятий по созданию системы защиты персональных данных предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Доработка ВКР
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка типовой политики ИБ для системы "Умный дом"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Создание системы автоматизированного анализа событий цифровизации государственных услуг
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
экономическая безопасность формирование и развитие промышленного прдприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка механизмов защиты виртуализированного ЦОД
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Локальная вычислительная сеть учебных лабораторий учебного центра
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы