Создан заказ №1095505
10 апреля 2016
Исследование способов защиты информационных систем, в которых используются мобильные устройства
Как заказчик описал требования к работе:
Тематика работы (исследовательской/дипломной) связана с построением системы обеспечения информационной безопасности (СОИБ) для информационных систем, обработка информации в которых предполагает использование мобильных устройств. По сути, предметом исследования будет клиент-серверная модель, элемента
ми которой будут определенные средства вычислительной техники и прикладное программное обеспечение.
Предполагаемые этапы работы следующие:
1. Моделирование объекта защиты. Изучение существующих (проектируемых/функционирующих) информационных систем в соответствии со сформулированным предметом исследования.
2. Изучение несертифицированных средств защиты информации (СЗИ), предлагаемых рынком для такого типа систем.
3. Формирование пула технических и организационных требований к подсистемам информационной безопасности СОИБ, опирающимся на нормативные документы ИБ в РФ
4. Изучение специфики (использование) применения сертифицированных СЗИ для данных систем.
5. Разработка архитектуры СОИБ на основании проведенных исследований
подробнее
Фрагмент выполненной работы:
Введение
Актуальность данной тематики очень высока в наше время, так-как каждый день в мире появляется тысячи различных угроз и большое количество различных методов обхода защиты и использования всевозможных уязвимостей.
Основной задачей данной работы является определение зависимости между наиболее вероятными специфичными угрозами ЗИ, содержащейся в информационных системах, при доступе к ним с помощью мобильных устройств и условиями использования мобильных устройств. (работа была выполнена специалистами author24.ru) Для решения поставленной задачи нужно определить главные свойства мобильных устройств, влияющие на безопасность информации, условия пользования мобильных устройств, влияющие на ЗИ, рассмотреть все возможные комбинации условий для каждой определить самые вероятные угрозы ЗИ.
Так же стоит отметить рост создания и использования в работе различных организаций большого разнообразия информационных систем, так-как в них ведется обработка большого количества разнообразных данных и информации, включающих конфиденциальную тайну, коммерческую тайну, а также гостайну, персональные данные и другие важные документы, следует уделять повышенное внимание для обеспечения комплексной безопасности той или иной информационной системе, с которой Вы работаете.
Информационные системы представляют собой, в некотором роде базу данных и именно она, очень часто является целью злоумышленников. Заполучив эту базу данных, злоумышленник может нанести колоссальный вред не только предприятию, но и государственной организации.
Заполучив данные, злоумышленник может использовать их в своих личных, корыстных целях, например продать данные на “черном рынке”, передать конкурентам или же, если это касается государственной тайны передать иностранным шпионам. За каждый противоправный и незаконный поступок предусмотрена ответственность, например, за разглашение государственной тайны (Статья 283 УК РФ.) грозит ответственность:В Виде ареста от четырех до шести месяцев или же лишением свободы до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью до трех лет или без такового. Действие, повлекшее по неосторожности тяжкие последствия, которые могут повлечь за собой наказание в виде лишением свободы от трех до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью до трех лет.Как мы поняли, информационные системы, а именно из база данных является “Лакомым кусочком” для злоумышленников, которые пойдут на многое, чтобы заполучить ее, они будут использовать различные методы для ее получения, поэтому организациям и предприятиям необходимо организовывать эшелонированную, комплексную защиту информационных систем.
Для обеспечения комплексной защиты персональных данных в информационной системе предварительно следует построить модель угроз.
Модель угроз осуществления защиты ПДн нужна для определения требований к системе защиты. Без нее нельзя построить адекватную и комплексную систему защиты.Посмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик принял работу без использования гарантии
13 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Исследование способов защиты информационных систем, в которых используются мобильные устройства.docx
2017-02-20 17:19
Последний отзыв студента о бирже Автор24
Общая оценка
4.3
Положительно
Просим "Анализ финансовой деятельности" по факту " анализ хозяйственной деятельности"