Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка методики расслед-я инцидентов ИБ, связ-х с несанк-м подключением к локальной сети постор-х уст-в
Создан заказ №1081230
5 апреля 2016

Разработка методики расслед-я инцидентов ИБ, связ-х с несанк-м подключением к локальной сети постор-х уст-в

Как заказчик описал требования к работе:
Необходимо написать курсовую работу по теме "Разработка методики расследования инцидентов информационной безопасности, связанных с несанкционированным подключением к локальной сети посторонних устройств". Курсовая работа должна представлять собой законченное исследование на заданную тему. Содержани е работы должно соответствовать названию курсовой работы! Нельзя писать обо всем подряд, такую работу не засчитают. Результатом работы должна быть именно методика. Структурно КР должна состоять из: • введения, в котором ставится задача исследования, состояние проблемы, ее актуальность, важность и т.п.; • основной части, которая, в свою очередь, может состоять из нескольких разделов; • заключения, в котором необходимо подвести итоги исследования, привести основные выводы по работе; • списка литературы, минимум – 5 источников, актуальных (не более 7 лет давности); • при необходимости – приложения, в которые можно вынести вспомогательные материалы, разработанные методики и т.п. В основной части необходимо провести исследование вопроса, возможно – с теоретической стороны (только – не много). Затем – проанализировать как практически решается поставленный вопрос: если тема звучит как разработка рекомендаций по определенному виду деятельности, связанной с менеджментом инцидентов ИБ, то сначала надо описать как решается данный вопрос на практике, а затем – разработать методику (рекомендации), именно с точки зрения практических действий. В методике упор делается именно на тот вид деятельности, который звучит в теме, а не по всему спектру мероприятий и сразу всем видам деятельности. Преподаватель просит отнестись к написанию работы серьезно, говоря, что работа не пишется за одну ночь! В Интернете достаточно много материала на эту тематику, поэтому не надо брать одну, даже очень хорошую и обширную статью и подавать ее как свою курсовую работу. Необходимо исследовать как минимум несколько работ, самостоятельно провести анализ или разработать методику. Предлагается использовать ГОСТ Р ИСО/МЭК ТО 18044-2007, рекомендации БР, другие стандарты и нормативные документы. Хорошим тоном является наличие иллюстраций, диаграмм, алгоритмов и т.п. Но - по существу! Общий объем работы – 12-15 листов (не более! Большие объемом также не будут засчитывать!), шрифт - Times New Roman, 14, интервал - 1,25. Работа оформляется в соответствии с требованиями в приложенном файле
подробнее
Фрагмент выполненной работы:
Введение В современном обществе, информация, становится наиболее актуальным ресурсом человеческой деятельности. Переход информации в разряд важнейших ресурсов создает принципиально новые угрозы и способы реализации этих угроз. С появлением автоматизированных систем, процесс обработки информационных ресурсов стал более эффективным, но менее безопасным.Совершить попытку хищения информации может любой, для этого необходимо только наличие персонального компьютера или любого другого устройства, подключенного к сети Интернет. (работа была выполнена специалистами author24.ru) В компьютерных информационных системах основные объемы информации доступны всем пользователям локальной сети. Несанкционированный доступ к такой сети может принести невосполнимый урон организации. В связи с этим организации, которые активно работают с конфиденциальной информацией, вынуждены искать и применять новые методы средств защиты информации. Актуальность исследования заключается в том, что наибольшая часть информации, которая хранится в локальной сети организации ликвидна, то есть может приобретать денежную форму. Таким образом сильно возрастает необходимость защите информации от несанкционированного доступа. Информационную безопасность необходимо рассматривать как некую совокупность рекомендаций по построению систем защиты информации того или иного типа. Задачи исследования:рассмотреть теоретические основы защиты локальной сети от несанкционированного доступа;провести анализ методик, предложенных в стандартах информационной безопасности;дать оценку эффективности рассмотренных методик;разработать методику и предложить план проведения мероприятий, направленных на повышение уровня информационной безопасности в организации.Угрозы информационной безопасности. Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные). Рисунок 1. Классификация угроз по источникам и мотивацииЕстественные угрозы – это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.Искусственные угрозы – это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, выделяют:непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, действиях персонала и т.п.;преднамеренные (умышленные) угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников).Источники угроз по отношению к АС могут быть внешними и внутренними [4]. Таким образом, в рамках рассматриваемой темы, необходимо учитывать, что инциденты, связанные с несанкционированным подключением посторонних устройств к локальной сети организации, могут быть вызваны как внешними угрозами, так и инсайдерами.Каналы несанкционированного доступаПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
8 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Fastmat
5
скачать
Разработка методики расслед-я инцидентов ИБ, связ-х с несанк-м подключением к локальной сети постор-х уст-в.docx
2020-05-24 13:18
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Курсач был сделан сильно раньше срока, принят преподом без нареканий, плюс автор разжевал некоторые моменты по курсовой, что зачем и почему. Работой крайне доволен, будем дальше работать.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Доделать работу (моделирование системы информационной безопасности мобильного оператора)
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Отчёт по производственной практике
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Разработка системы защиты информации ООО "ИНТУЛАТ»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
отчет по научной работе
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
Основы Криптографии
Реферат
Информационная безопасность
Стоимость:
300 ₽
Становление и развитие понятийного аппарата в области защиты информации СССР
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Инженерно-технические средства защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
правовые основы защиты информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Учёт библиотечного фонда:история,современное состояние,перспективы автоматизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
РАСЧЕТ ПАРАМЕТРОВ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-УПРАВЛЯЮЩЕЙ СИСТЕМЫ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системы видеонаблюдения для физического контроля периметра организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Моделирование опасностей разрабатываемой локальной сети.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Брандмауэр. Назначение, специфика настройки, принцип использования
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка инженерно-технической системы защиты информации офиса туристической фирмы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы