Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Имитационная модель центра реагирования на инциденты информационной безопасности
Создан заказ №1174667
12 мая 2016

Имитационная модель центра реагирования на инциденты информационной безопасности

Как заказчик описал требования к работе:
Верная дисциплина: информационная безопасность. Структуру дипломной работы прилагаю. Требуется написание двух разделов из Главы 2: 2.5 Проектирование и описание имитационной модели 2.6 Вывод Задача: п. 2.5 Сформировать отчет, показывающий имитационную модель центра реагирования на инциденты информ ационной безопасности, ее входные и выходные характеристики и методику создания(изменения) модели для работы в условиях другого центра реагирования на инциденты. п. 2.6 Сделать вывод о возможностях использования имитационной модели Для создания имитационной модели возможно использование возможностей: -готовых программных продуктов типа AnyLogic и т.п.; -аппарата СМО (Систем Массового Обслуживания). -других программно-технических средств, позволяющих выполнить задачу (если эти средства меня устроят). Имитационная модель должна позволять рассчитывать количество человеко-часов, необходимых для обслуживания центра реагирования на инциденты ИБ (напр. ожидаемое количество часов и максимальное). Предварительная топология сети имеется. Имитационная модель строится с учетом сформированной частной модели угроз (прилагаю). Данные по прогнозируемому количеству атак на ИС (Информационную систему) должны быть достоверными, желательно из аналитического центра на который можно сослаться. В отчете должно быть представлено описание модели со скриншотами ее работы, ее назначения, входных параметров. В заключение к этому должна быть сформирована методика, по которой возможно быстрое развертывание имитационной модели для центра реагирования на инциденты с другой топологией сети и другими характеристиками оборудования и каналов связи. Готовые материалы для выполнения задачи: Структура ВКР Выполненные п 2.1-2.3 Частной модель угроз для заданной ИС (п. 2.4) Предварительная топология сети на которую следует ориентироваться, возможно внесение изменений. ориентировочный объем в листах 10-40
подробнее
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
19 мая 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
vladimirvi
5
скачать
Имитационная модель центра реагирования на инциденты информационной безопасности.docx
2016-05-22 15:34
Последний отзыв студента о бирже Автор24
Общая оценка
4.7
Положительно
Автор зарекомендовал себя не с лучшей стороны, много копипаста, мало работы проделанной самим автором, реагировал быстро, но сути дело не меняло.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Совершенствование инженерно-техннической защиты информации на предприятии ""
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Основные направления, виды и особенности деятельности иностранных технических разведок
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Инженерно-технические средства защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная безопасность и защита информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
Метод и система статического анализа для поиска уязвимостей в программном обеспечении
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Отчёт по практике на почти любую тему ИБ
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Контрольная работа по Основам комплексной безопасности тема: "Система физической защиты (СФЗ)"
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Политика безопасности в компьютерных системах
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Теория систем и системный анализ. 2 реферата.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ защищённости web-приложения на основе моделирования сетевых атак (на примере Нонит Софт)
Выпускная квалификационная работа (ВКР)
Информационная безопасность
1. Разработка организационных мер защиты информации на предприятии ООО «КМК»
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка типового сценария применения защищенной операционной системы на примере KasperskyOS
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Доработка механизма(ов) безопасности OpenStack
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
аппаратное шифрование в сетях передачи данных
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Методы и средства защиты информации в сетях (на примере)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка и внедрение комплекса мер по защите информации в ООО
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы