Создан заказ №1427299
30 октября 2016
Цель работы: на практическом примере выбранной организации разработать системный подход к анализу угроз и уязвимостей информационных активов организации.
Как заказчик описал требования к работе:
Требования к содержанию курсовой работы (далее - КР)
0. КР должна носить прикладной характер и описывать конкретное предприятие.
1. Тема КР должна совпадать с содержанием КР.
2. При наличии цитирования необходимо привести ссылку на первоисточник (например "..... [1]"). Рекомендуемый объём цитирова
ния - не более одного абзаца размером 1/3 страницы, цитирование не дословное, то есть необходимо изложить абзац своими словами исходя из прочитанного.
3. При наличии цитирования более чем на половину страницы необходимо обосновать обязательность этого цитирования (если используется один пункт статьи ФЗ, не нужно цитировать всю статью)
4. Введение, Заключение и часть основного тела КР, посвящённая собственным исследованиям студента, должны быть написаны самостоятельно. Заимствования во введении и заключении категорически не допускаются.
5.Форматирование основного содержания работы должно быть сделано по ширине. Новый абзац начинается с красной строки.
подробнее
Фрагмент выполненной работы:
Введение
По мнению автора, актуальность работы обусловлена прежде всего отсутствием единого подхода к моделированию угроз информационной безопасности в организации. Нормативная документация регуляторов описывает в большинстве своем подходы к определению угроз, относящихся к тем или иным категориям информационных систем (информационные системы персональных данных, ключевые системы информационной инфраструктуры, государственные информационные системы и т.д.). (работа была выполнена специалистами author24.ru) Руководства по разработке моделей угроз для данных типов систем заканчивают свое действие на условных границах системы тем самым, не давая объективную картину для оценки комплекса угроз информационных активов организации в целом.
Цель работы: на практическом примере выбранной организации разработать системный подход к анализу угроз и уязвимостей информационных активов организации.
Для достижения поставленной цели необходимо решить следующие задачи:
проанализировать текущие подходы к процессу моделирования угроз;
выбрать организацию и произвести анализ исходных данных;
на основании полученных исходных данных провести моделирование нарушителя информационной безопасности;на основании полученных исходных данных провести моделирование каналов атак на информационные активы;
произвести разработку методологии оценки и определения угроз информационной безопасности;
адаптировать полученную модель угроз к актуальной информации, полученной на этапе анализа исходных данных;
произвести моделирование уязвимостей системного и прикладного программного обеспечения.
Для решения данных задач был использован экспертный метод оценки, проанализирована нормативная документация регуляторов в сфере информационной безопасности Российской Федерации и международные стандарты.
Работа состоит из следующих разделов:введение;основная часть;заключение;перечень использованных источников.Посмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик принял работу без использования гарантии
2 ноября 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Цель работы: на практическом примере выбранной организации разработать системный подход к анализу угроз и уязвимостей информационных активов организации..docx
2016-11-05 18:58
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор очень быстро и качественно выполнил работу! Преподаватель попросил немного дополнить(придрался), написал автору и автор сразу все исправил через пару часов. 5 из 5 всем советую