Создан заказ №1634206
4 января 2017
Моделирование угроз и нарушителей. Разработка политики безопасности ИС
Как заказчик описал требования к работе:
30-50 страниц. Оригинальность по антиплагиату не менее 55%
Работа содержит:
- титульный лист (по образцу, см. приложение, п.1);
- аннотацию (не обязательно);
- содержание (оглавление);
- текст работы;
- список использованных источников (литература), включая электронные источники;
- обозначения и со
кращения (не обязательно);
- приложения (не обязательно).
Текст работы.
Текст работы состоит из частей, называемых главами/параграфами или разделами/подразделами. Должны быть представлены следующие разделы текста (названия разделов определяются содержанием работы):
- Введение, содержащее:
исторический обзор (краткий обзор известных результатов);
актуальность темы, описание проблемы;
основные результаты работы;
- Основная часть содержит:
общая часть (подробная сравнительная характеристика известных результатов и технологий в данной области, описание и анализ возможных путей решения проблемы, необходимые теоретические факты, выводы);
практическая часть (описание возможной практической реализации обозначенной в работе проблемы, характеристики, возможности);
рекомендации по внедрению результатов (описание внедрения в практику организации, необходимые изменения в локальных нормативных актах организации и пр.) (не обязательно);
- Заключение (обобщающие выводы по работе, рекомендации и перспективы в данной области).
Текст работы (без приложений) должен содержать
30-50 страниц (из расчета при оформлении в формате MSWord 1,5 интервала, 14 кегль), что соответствует 2-3 авторским листам (1 а.л. 40 тыс. знаков). При этом должны быть использованы стандартные стили оформления документов MSWord (см. настоящую памятку). Другие параметры оформления документа не желательны.
3. Приложение (не обязательно)
Может включать необходимые известные сведения и факты, а также:
- руководства пользователя/администратора;
- описания модели угроз/нарушителя;
- текст политики безопасности;
- диаграммы;
- графики;
- таблицы.
подробнее
Фрагмент выполненной работы:
Введение
На сегодняшний день, информационная система (ИС) является неотъемлемой частью любой современной организации, вне зависимости от ее сферы деятельности и используются повсеместно. Данные системы обслуживают огромное количество клиентов на самых разных уровнях, позволяя автоматизировать работу предприятия в целом. Информационные системы предназначены для обеспечения работоспособности информационной инфраструктуры организации, предоставления различных видов информационных сервисов, автоматизации финансовой и производственной деятельности, а также бизнес-процессов организации. (работа была выполнена специалистами author24.ru) Также они позволяют сократить как временные, финансовые, так и трудовые затраты. Все современные ИС сложны, и с точки зрения безопасности, в какой-то степени опасны, даже без возможного вмешательства злоумышленников. Ведь в программном обеспечении (ПО) постоянно обнаруживаются уязвимые места и новые ошибки. Поэтому сегодня приходится учитывать чрезвычайно широкий спектр программного и аппаратного обеспечения, а также многочисленные связи между компонентами.
В ИС хранятся и обрабатываются значительные объемы информации разной степени секретности, поэтому остро стоит вопрос о защищенности этих ИС от различных угроз безопасности информации. Определение угроз безопасности, актуальных для конкретной ИС, позволяет разрабатывать и создавать систему защиты этой информации. Система защиты конфиденциальной информации эффективна, если нейтрализует актуальные угрозы ее безопасности.Интерес к вопросам безопасности в информационных системах актуален и растет с каждый днем, что и определило выбор моей работы.
Такой рост интереса связывают с возрастанием роли информационных ресурсов как таковых, в частности, в конкурентной борьбе, расширением возможностей сетей и их повсеместного использования. Вместе с расширением этих возможностей, растут возможности и злоумышленников в части несанкционированного доступа к хранимым данным и передаваемой информации. Информация становится гораздо более уязвимой благодаря развитию средств, методов и форм автоматизации процессов хранения и обработки информации, а также массовому применению персональных компьютеров. Такая информация, может быть незаконно изменена, похищена или уничтожена.Разработка способов и методов защиты информации в ИС являются лишь частью проблемы проектирования защиты системы.
Цель нашей работы – раскрыть понятие безопасности информационных систем, рассмотреть основные угрозы, противопоставленные ей и укрепить общие теоретические знания по дисциплинеПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
7 января 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Моделирование угроз и нарушителей. Разработка политики безопасности ИС.docx
2021-01-02 19:05
Последний отзыв студента о бирже Автор24
Общая оценка
4.4
Положительно
Отличная работа, спасибо автору!Сдача в срок без опозданий. Приятно было взаимодействовать :)