Создан заказ №1448116
6 ноября 2016
Актуальность темы исследования заключается в том, что грамотно противостоять угрозам информационной безопасности можно лишь тогда, когда предприятие четко обозначило эти угрозы, и получила оценку вероятного ущерба от их реализации.
Как заказчик описал требования к работе:
Моделирование алгоритма оценки вероятного ущерба от несанкционированного доступа злоумышленника к конфиденциальной информации на авиапредприятии (полное название темы).
Пояснение, комментарии, требования и методические указания вы можете посмотреть скачав архив с сайта :
http://my-files.ru/e0djb0
Фрагмент выполненной работы:
Введение
Безопасность данных – одна из главных задач, решаемых отделами компаний. Причем речь идет не только о предотвращении утечки корпоративной информации, снижении объемов паразитного трафика и отражении атак на ресурсы компании, но и об оптимизации работы системы в целом.
Найти универсальное решение в данном вопросе практически невозможно: неоднородность сфер деятельности и структур организаций переводит задачу в категорию требующих индивидуального подхода. (работа была выполнена специалистами author24.ru)
Однако для грамотных специалистов неразрешимых проблем не существует.
Обеспечение информационной безопасности актуально прежде всего для корпораций со сложной, территориально-распределенной, многоуровневой структурой: крупных банков, транснациональных и государственных компаний.
Зачастую корпоративные сети подобных организаций построены с использованием оборудования различных поколений и от разных производителей, что заметно усложняет процесс управления информационными потоками.
Кроме того, информационные структуры крупных предприятий отличаются разнородностью, они состоят из различных баз, наборов распределенных систем и задач локального характера. Это делает ресурсы корпоративного уровня особенно уязвимыми.
В процессе обмена данными между пользователями организации и внешним миром сети могут быть поражены вредоносными программами, которые разрушают базы данных и осуществляют передачу сведений третьим лицам.
Главной целью любой системы информационной безопасности является обеспечение устойчивого функционирования объекта, предотвращение угроз его безопасности, защита законных интересов Заказчика от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение нормальной производственной деятельности всех подразделений объекта.
Поэтому защите информации от неправомерного овладения ею отводится весьма значительное место. При этом целями защиты информации являются:
предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством;
обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.
Актуальность темы исследования заключается в том, что грамотно противостоять угрозам информационной безопасности можно лишь тогда, когда предприятие четко обозначило эти угрозы, и получила оценку вероятного ущерба от их реализации.
Целью работы является построение и анализ модели оценки вероятного ущерба от несанкционированного доступа к конфиденциальной информации на предприятии.
Объектом исследования является опытно-конструкторское бюро «Авиаавтоматика».
Предметом исследования является алгоритм оценки вероятного ущерба от несанкционированного доступа злоумышленника к конфиденциальной информации.
Для достижения поставленной цели решены такие задачи:
Выполнен анализ предметной области.
Произведено построение и анализ модели алгоритма оценки вероятного ущерба от несанкционированного доступа.
Рассмотрены вопросы безопасности и экологичности работ.
Выполнены расчеты показателей экономической эффективности.
При написании работы были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы.
Работа состоит из пяти глав.
Первая глава посвящена анализу предметной области. Рассмотрены основные понятия, связанные с предметной областью.
Во второй главе происходит поэтапное построение модели оценки ущерба от несанкционированного доступа к конфиденциальной информации посредством выбора способа моделирования, определения параметров модели, процедуры оценки этой модели, а также непосредственной разработки модели.
Третья глава посвящена анализу спроектированной модели. Произведена разработка алгоритма анализа модели и выполнен анализ модели по разработанному алгоритму.
Четвертая глава рассматривает вопросы экологии. Рассмотрены вредные производственные факторы, выполнен расчет вентиляции и обозначены проблемы, связанные с утилизацией компонентов ПЭВМ.
В пятой главе происходит экономическое обоснование проектных решений, который включает в себя расчет затрат на разработку модели и обоснование технико-экономической эффективности. Посмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
13 ноября 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Актуальность темы исследования заключается в том, что грамотно противостоять угрозам информационной безопасности можно лишь тогда, когда предприятие четко обозначило эти угрозы, и получила оценку вероятного ущерба от их реализации..docx
2017-06-17 18:14
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работу автор выполнил хорошо,файлы предоставил , пришлось немного доработать,но информация ценная