Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
ДОКТОРСКАЯ "Совершенствование технологий, методов и модели защиты информационных систем"
Создан заказ №1183899
10 мая 2016

ДОКТОРСКАЯ "Совершенствование технологий, методов и модели защиты информационных систем"

Как заказчик описал требования к работе:
НИР уровня ДОКТОРСКОЙ "Совершенствование технологий, методов и модели защиты информационных систем "Электронное правительство" На текущий момент есть утверждённый план (см. вложение), написано 1,2, 3 и 4 главы, из которых 3 и 4 нуждаются в доработке согласно пожеланиям НР. __________________ План доработки 3 главы таков: 1. Пересмотреть теоретическую часть материала в сторону ее интерпретации от конкретных решенных задач анализа обеспечении режима безопасности (как государственной, так и частной - корпоративной, личной, служебной и т.п.). Т.е. в этом направлении прямо смотрится Дата Мининг по русски :). Берем приведенные способы нарушения режима безопасности (существует такая таблица давно, по типу модели ФСБ и ФСТЭК нарушителей-безобразников). Это что касается неструктурированной информации о нарушениях режима и как ее можно структурировать с исползованием обучающих технологий и применением организационно-технических мер по накапливанию и созданию облаков - графов по типу Кохонена (это Data Mining и его прикладные полезности для принятия решения по определению наиболее вероятных и АКТУАЛЬНЫЫХ!!! угроз безопасности информации). Т.е. в третьей главе указать на етривиальный, но в принципе давно используемый , только в других эпостасях , методологии(ий) определения наибольщего и вероятного нарушения (отдельно ТКУИ - технический канал утечки от иноразведок и инсайдеров и отдельно НСД - определение штатного и внештатного нарушителя режима безопасности). Оценка , соответственно, ущерба исходя из проверенных методик Федеральных регуляторов РФ (у нас самое большое кол-во егуляторов и самый большой исторический опыт создания территориальнои часовой распределенной государственной системы безопасности информации). Полагаю, что возможно затронуть аспекты возможных интеграционных процессом геополитических и экономических и необходимость комплексного решения вопросов безопасности с учетом нормативно-правового, организационного и инженерно-технического обеспечения информационной безопасности. 2. Исходя из этого предложить в 3-ей главе посмотреть на имеющиеся категории нарушителей (внутр и внешних), как на элементы регистрируемых событий в БД с последующим применением методик Кохонена и других подходов, позволяющих реляционно связать неструктурированные и не связанные данные о нарушениях различными способами, различных категорий и различных направлений, в том числе, без применения средств автоматизации, но которые безусловно весьма актуальны, так как могут серьезно нарушить целостность и доступность информации в информационных системах и, тем более в государственных. Возможно и корреляционный метод подтянуть. 3. Что касается анализа проведенных исследованиц, то здесь можно сослаться на свободные источники соответствующих агентств. Я часто исползую наше агенство Инфоворч. Там исчерпывающие инфорграфика и аналитические обзоры со всего мира. Подводя итог, заключаю предложение: 1. Выделить теорию от практики. Т.е. как делать отдельно опишем и почему это будем брать. 2. Выдляем практические методы определения узких мест (актуальные угрозы безопасности нпформации). 3. Опрелелив угрозы исходя из мирово практики и федеральных регуляторов безопаности, сформулировать ИТ-подход применения ранее не применяемых методов заиты с применением не только технических средств защиты информации, а, именно, средств автоматизации процессов анализа событий-инцидентов нарушения безопасности информации и информационных систем с целью эффективного принятия решений как организационных, так и технических по противодействию наиболее вероятных и актуальных угроз безопасности на объектах информатизации "Электронного Правительства" и т.п. Суть - серьезное исследование и определить направление процессов автоматизации существующих методов защиты информации, что позволит получить системные эффекты в виде структурированной и коррелированной информации с различных источников жизнедеятельности (учесть автоматизированно социотехнический фактор нарушителя). _______________________ В общем предложенный подход для доработок 3-й главы стал интересным для меня и моего НР. При доработках глав убедительная просьба Автору, постарайтесь не прикрепляться одним Российским системам, методам и средствам. Возьмите примеры у других развитых стран. (Южную Корею, США, Канада, Германия и т д.) НР предложил доработать сразу двух глав 3-й и 4-й так как главы должны иметь внутренне единство. Гарантийный срок (на протяжении выполнения всей НИР + 90 кал. дней с момента сдачи последнего этапа) Срок сдачи откорр. 3 главы - 17.06.2016, далее все сроки будут согласовываться индивидуальн
подробнее
Заказчик
заплатил
100 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
11 мая 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
gram4ik
5
скачать
ДОКТОРСКАЯ "Совершенствование технологий, методов и модели защиты информационных систем".docx
2017-03-02 20:45
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа автора на 5+, все по теме, без нареканий) Работа сдана раньше срока. Советую!)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Разработка методики выявления инцидентов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Биометрия в Интернете - информационные технологии современности"
Статья
Информационная безопасность
Стоимость:
300 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Правовые основы информационной безопасности в рф
Реферат
Информационная безопасность
Стоимость:
300 ₽
Единая концепции представления скрытых каналов в информационно-телекоммуникационных системах
Выпускная квалификационная работа
Информационная безопасность
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Администрирование систем безопасности сетевого взаимодействия на основе технологии VPN
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Инфекционные болезни, отравления
Реферат
Информационная безопасность
Стоимость:
300 ₽
Искусственный интеллект: Новые угрозы безопасности
Другое
Информационная безопасность
Стоимость:
300 ₽
практическая работа по составлению программы по шифрования
Другое
Информационная безопасность
Стоимость:
300 ₽
Модель угроз по методике ФСТЭК 21 года для продуктового гипермаркета
Другое
Информационная безопасность
Стоимость:
300 ₽
Дешифрование моноалфавитного шифра английского текста вручную
Другое
Информационная безопасность
Стоимость:
300 ₽
Создание 3D моделей деталей и получение проекций согласно ЕСКД (Inventor)
Другое
Информационная безопасность
Стоимость:
300 ₽
Исследование методов взлома и защиты от взлома веб-систем(CMS)
Другое
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы