Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель работы: на основе аналитического подхода провести исследование и развитие методического обеспечения оценки и управления рисками информационных систем.
Создан заказ №1525834
6 декабря 2016

Цель работы: на основе аналитического подхода провести исследование и развитие методического обеспечения оценки и управления рисками информационных систем.

Как заказчик описал требования к работе:
Нужно написать курсовую работу по плану в приложении к заказу. Проверки на антиплагиат не будет, можно пользоваться любой информацией из Интернета. Так же могу предоставить некоторые лекции в виде презентаций.
Фрагмент выполненной работы:
Введение Актуальность. Проблемы обеспечения безопасности различных информационных систем в современном мире усиливается отсутствием единой развитой методической базы, позволяющей проводить адекватную оценку угроз информационным ресурсам, а также степень защищенности данных систем в информационной сфере. Пока наиболее популярным направлением является подход на основе оценки и управления рисками. Он применяется в различных сферах, в частности, в экономической. (работа была выполнена специалистами Автор 24) Концепция управления рисками, используемая в экономике, направлена в большей степени на выбор оптимальных управленческих решений для извлечения наибольшей экономической выгоды. Оптимизации подвергается соотношение риска в зависимости от принимаемого решения и возможного получения прибыли от экономической деятельности. В отличие от вышеупомянутой экономической модели, управление рисками в сфере обеспечения безопасности информационных систем для рассматриваемого подхода имеет иную направленность. Обеспечение лишь собственной безопасности не является конечной целью функционирования современных информационных систем, поэтому управление рисками в таких системах сегодня направлено на минимизацию издержек, возникающих из-за нарушений их защищенности. Оценка и анализ рисков применяется в информационной сфере сравнительно недавно. В 90-е гг. прошлого века, а также в первое десятилетия нынешнего - века были разработаны несколько стандартов, использующих управление рисками для систем обработки информации. К ним можно отнести международные стандарты ISO IEC 17799, ISO IEC 27001, британский стандарт BS 7799-3, американский стандарт NIST 800-30, а также ряд других зарубежных стандартов. Существуют адаптированные переводы некоторых из данных стандартов на русский язык, доработанные до соответствующих государственных стандартов Российской Федерации таких, как ГОСТ Р ИСО/МЭК 17799-2005 и ГОСТ Р ИСО/МЭК 27001-2005. При этом, очевидно, актуальной составляющей исследования выступает необходимость анализа существующих стандартов с точки зрения возможного аналитического развития методов анализа и управления рисками информационных систем. Известны различные подходы к оценке и управлению рисками такие как: статистический метод, подход на основе экспертных оценок и оценки субъективной вероятности, вероятностно-статистический подход, теоретико-вероятностный метод, метод расчета и управления экономическими рисками с использованием теории полезности. Принципиальная сложность проведения такого анализа рисков для информационных систем заключается в том, что для достижения адекватных оценок необходимо учитывать достаточно большое количество факторов, которые находятся в сложной зависимости друг от друга. Причем, зачастую достаточно трудно оценить степень достоверности полученного результата, поскольку при проведении анализа невозможно учесть всех факторов. Возможность увеличивать степень детальности исследования ограничена, из-за высокой трудоемкости и значительных экономических издержек. Информационная система как объект исследования представляет собой упорядоченное множество взаимодействующих компонентов, где для компонентов этого множества соответствующая формируется совокупность угроз безопасности. Характер взаимодействия угроз и уязвимостей определяет общую оценку риска для системы. Сегодня актуальной является разработка методики комплексной адекватной оценки риска и защищенности информационных систем для множества вышеуказанных деструктивных факторов. Проблема определения общего риска для совокупности сложного взаимодействия угроз на данном этапе не решена в полной мере. Существующие методики, увы, не учитывают характер взаимодействия различных негативных факторов и дают комплексную оценку риска системы лишь на качественном уровне. Объект исследования. Информационные системы в контексте обеспечения их безопасности при реализации угроз. Предмет исследования. Методическое обеспечение оценки и управления рисками информационных систем, подвергающиеся воздействию угроз. Цель работы: на основе аналитического подхода провести исследование и развитие методического обеспечения оценки и управления рисками информационных систем. Достижение цели работы предполагает решение следующих задач исследования: 1. Исследовать стандарты и существующие методы идентификации, оценки и управления рисками информационных систем, включая адаптацию понятийного аппарата для предмета и объекта исследования. 2. Обобщить и систематизировать методологию аналитической оценки рисков информационных систем, в контексте обеспечения их безопасностиПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
9 декабря 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
DWork
5
скачать
Цель работы: на основе аналитического подхода провести исследование и развитие методического обеспечения оценки и управления рисками информационных систем..docx
2018-12-27 16:44
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Топовый автор, все учитывает, помогает и прислушивается к пожеланиям. Свое дело знает. Спасибо! Буду рекомендовать Вас другим.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Информационная война
Эссе
Информационная безопасность
Стоимость:
300 ₽
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Информационные риски и стандарты информационной безопасности.
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Проблемы безопасности ОС при обновлении зависимостей в Linux
Доклад
Информационная безопасность
Стоимость:
300 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Организация защищенной сети для медицинского учреждения.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
СПАМ: способы распространения, принципы и средства противодействия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Построение системы противодействия прослушиванию кабинета директора завода
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа с оформлением по ГОСТ 7.32-2017
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита обрабатываемых данных в терминальной среде
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка лабораторных работ по дисциплине «Инженерная графика»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка плана аудита ИБ для коммерческого банка по защите объектов КИИ.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы