Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Сравнительный анализ инструментальных средств анализа рисков информационной безопасности
Создан заказ №1742344
12 февраля 2017

Сравнительный анализ инструментальных средств анализа рисков информационной безопасности

Как заказчик описал требования к работе:
Требования по антиплагиату - 80% оригинальности. Основные части пояснительной записки: 1. Вводная часть: Несколько терминов из области ИБ + короткий обзор по ГОСТ Р ИСО/МЭК 27001-2006 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопас ности. Требования"; 2. Исследовательская часть: Короткий обзор средств анализа ИБ не менее 5..6 штук (НЕ обязательно по этому списку). В каждом обзоре желательны отсылки на ГОСТ Р ИСО/МЭК 27001-2006; 3. Практическая часть: пример анализа рисков ИБ по придуманной небольшой финансовой организации (1 офис ~80 сотрудников) с применением одного из рассмотренных ранее средств анализа (желательно MSAT); Вместе с методичкой прикрепляю файл с примерным планом работы. По оформлению - нужна только базовая разметка (заголовки, номера рисунков, ссылки на источники)
подробнее
Фрагмент выполненной работы:
Введение Современные методы и средства обработки информации не только дают возможность повышения эффективности всех видов деятельности человека, но и создают целый комплекс проблем, связанных с вопросами ее защиты.Интерес к информационной безопасности организации вызван понятными и объективными причинами на любых стадиях информационного цикла. Естественно, что проблемы обеспечения информационной безопасности обостряются в периоды экономических кризисов. (работа была выполнена специалистами Автор 24) Для будущих специалистов – проектировщиков систем информационной безопасности организации важно знать не только основные компоненты систем информационной безопасности организации, но и динамику их уязвимости в различные периоды жизненного цикла организации и в условиях повышенных внешних угроз, связанных с общеэкономическим кризисом В данном курсовом проекте рассмотрены вопросы анализа рисков информационной безопасности (ИБ), приведены теоретические понятия и определения из руководящих документов (ГОСТ Р ИСО/МЭК 27001-2006 и др. [1]), представлены современные программные продукты в области анализа рисков и произведён пример расчёта рисков ИБ по методике RiskWatch. Цель курсового проекта – определить сущность механизмов обеспечения ИБ, провести анализ методик оценки рисков, выявить их существующие достоинства и недостатки и произвести практический расчёт рисков согласно методике ИБ. Задачи проекта сводятся к следующим ключевым пунктам: Теоретический обзор области информационной безопасности; Исследование инструментов анализа рисков информационной безопасности; На основе выбранной методики произвести расчёт рисков информационной безопасности гипотетического предприятия. Объектом исследования в данной работе являются процессы функционирования системы информационной безопасности рассматриваемого предприятия при наличии различных ожидаемых информационных угроз. Предметом исследования являются организационные процессы (технологии) функционирования информационных систем при организации информационной безопасности. Актуальность выбранной тематики для исследования обусловлена вопросами организационно-технического обеспечения анализа рисков информационной безопасности, которая играет ключевую роль в информационной системе предприятия, с другой стороны, не достаточно детальной проработкой данного вопроса. Практическая значимость данной работы заключается в получении навыков по работе с методиками анализа рисков ИБ рассматриваемого предприятия, а также для других аналогичных предприятийПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
15 февраля 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
NEO49
5
скачать
Сравнительный анализ инструментальных средств анализа рисков информационной безопасности.docx
2020-04-21 14:17
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Работа выполнена быстро и качественно. Без задержек. Все отлично, нареканий нет. При необходимости буду заказывать у автора еще. Спасибо автору.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Внедрение DLP-системы в деятельность коммерческого банка ПАО «Барракуда».
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Защита геопространственных данных в облачных технологиях
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Анализ методов защиты беспроводных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Криптография. Закодируйте в длинное целое число фамилию на кириллице суг
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Анализ сомнительных финансовых операций с помощью ml
Задача по программированию
Информационная безопасность
Разработка техническое задание специального обследования кабинета руководителя
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная безопасность в юридической деятельности
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ публичных фактов взлома банкоматов с целью хищения денежных средств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Поиск криптоконтейнеров TrueCrypt вместе с попыткой обнаружения ключевых компонент в NTFS
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы технической защиты информации типового обьекта
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнить курсовую работу по Информационная безопасность. К-00140
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая Информационная безопасность
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Доработка главы 3 курсовой работы о сканере уязвимостей Nessus
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Тему на выбор: Сравнительный анализ затрат ресурсов на информационную безопасность
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Планирование мероприятий по защите информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа Срочно
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы