Создан заказ №1081230
5 апреля 2016
Разработка методики расслед-я инцидентов ИБ, связ-х с несанк-м подключением к локальной сети постор-х уст-в
Как заказчик описал требования к работе:
Необходимо написать курсовую работу по теме "Разработка методики расследования инцидентов информационной безопасности, связанных с несанкционированным подключением к локальной сети посторонних устройств".
Курсовая работа должна представлять собой законченное исследование на заданную тему.
Содержани
е работы должно соответствовать названию курсовой работы! Нельзя писать обо всем подряд, такую работу не засчитают.
Результатом работы должна быть именно методика.
Структурно КР должна состоять из:
• введения, в котором ставится задача исследования, состояние проблемы, ее актуальность, важность и т.п.;
• основной части, которая, в свою очередь, может состоять из нескольких разделов;
• заключения, в котором необходимо подвести итоги исследования, привести основные выводы по работе;
• списка литературы, минимум – 5 источников, актуальных (не более 7 лет давности);
• при необходимости – приложения, в которые можно вынести вспомогательные материалы, разработанные методики и т.п.
В основной части необходимо провести исследование вопроса, возможно – с теоретической стороны (только – не много).
Затем – проанализировать как практически решается поставленный вопрос: если тема звучит как разработка рекомендаций по определенному виду деятельности, связанной с менеджментом инцидентов ИБ, то сначала надо описать как решается данный вопрос на практике, а затем – разработать методику (рекомендации), именно с точки зрения практических действий. В методике упор делается именно на тот вид деятельности, который звучит в теме, а не по всему спектру мероприятий и сразу всем видам деятельности.
Преподаватель просит отнестись к написанию работы серьезно, говоря, что работа не пишется за одну ночь! В Интернете достаточно много материала на эту тематику, поэтому не надо брать одну, даже очень хорошую и обширную статью и подавать ее как свою курсовую работу. Необходимо исследовать как минимум несколько работ, самостоятельно провести анализ или разработать методику. Предлагается использовать ГОСТ Р ИСО/МЭК ТО 18044-2007, рекомендации БР, другие стандарты и нормативные документы.
Хорошим тоном является наличие иллюстраций, диаграмм, алгоритмов и т.п. Но - по существу!
Общий объем работы – 12-15 листов (не более! Большие объемом также не будут засчитывать!), шрифт - Times New Roman, 14, интервал - 1,25.
Работа оформляется в соответствии с требованиями в приложенном файле
подробнее
Фрагмент выполненной работы:
Введение
В современном обществе, информация, становится наиболее актуальным ресурсом человеческой деятельности. Переход информации в разряд важнейших ресурсов создает принципиально новые угрозы и способы реализации этих угроз. С появлением автоматизированных систем, процесс обработки информационных ресурсов стал более эффективным, но менее безопасным.Совершить попытку хищения информации может любой, для этого необходимо только наличие персонального компьютера или любого другого устройства, подключенного к сети Интернет. (работа была выполнена специалистами Автор 24) В компьютерных информационных системах основные объемы информации доступны всем пользователям локальной сети. Несанкционированный доступ к такой сети может принести невосполнимый урон организации. В связи с этим организации, которые активно работают с конфиденциальной информацией, вынуждены искать и применять новые методы средств защиты информации.
Актуальность исследования заключается в том, что наибольшая часть информации, которая хранится в локальной сети организации ликвидна, то есть может приобретать денежную форму. Таким образом сильно возрастает необходимость защите информации от несанкционированного доступа. Информационную безопасность необходимо рассматривать как некую совокупность рекомендаций по построению систем защиты информации того или иного типа.
Задачи исследования:рассмотреть теоретические основы защиты локальной сети от несанкционированного доступа;провести анализ методик, предложенных в стандартах информационной безопасности;дать оценку эффективности рассмотренных методик;разработать методику и предложить план проведения мероприятий, направленных на повышение уровня информационной безопасности в организации.Угрозы информационной безопасности.
Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные).
Рисунок 1. Классификация угроз по источникам и мотивацииЕстественные угрозы – это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.Искусственные угрозы – это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, выделяют:непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, действиях персонала и т.п.;преднамеренные (умышленные) угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников).Источники угроз по отношению к АС могут быть внешними и внутренними [4].
Таким образом, в рамках рассматриваемой темы, необходимо учитывать, что инциденты, связанные с несанкционированным подключением посторонних устройств к локальной сети организации, могут быть вызваны как внешними угрозами, так и инсайдерами.Каналы несанкционированного доступаПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
8 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Разработка методики расслед-я инцидентов ИБ, связ-х с несанк-м подключением к локальной сети постор-х уст-в.docx
2020-05-24 13:18
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Курсач был сделан сильно раньше срока, принят преподом без нареканий, плюс автор разжевал некоторые моменты по курсовой, что зачем и почему. Работой крайне доволен, будем дальше работать.