Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Раскрыть теоретический вопрос в соответствии с вариантом Информационная безопасность и управление информационными рисками
Создан заказ №2406863
10 ноября 2017

Раскрыть теоретический вопрос в соответствии с вариантом Информационная безопасность и управление информационными рисками

Как заказчик описал требования к работе:
8 вариант, литература не позднее 2011 года, в 1 задании сноски на используемую литературу 1-3 на стр. 1 задание не больше 5 стр.
Фрагмент выполненной работы:
Раскрыть теоретический вопрос в соответствии с вариантом Информационная безопасность и управление информационными рисками. Угрозы безопасности информации. Принципы обеспечения информационной безопасности. Правовые основы обеспечения информационной безопасности. Методы и средства защиты информации в компьютерных системах (свойства информации, обеспечивающие её безопасность, программно-технические методы защиты информации (идентификация и аутентификация, управление доступом, протоколирование и аудит, экранирование, шифрование). Решение: Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере. Для управления информационными рисками необходимо следующее: Доступ сотрудников к информационным системам и документам компании должен быть различен в зависимости от важности и конфиденциальности содержания документа. Компания должна контролировать доступ к информации и обеспечивать защиту уязвимых мест информационных систем. Информационные системы, от которых напрямую зависит деятельность компании (стратегически важные каналы связи, архивы документов, компьютерная сеть), должны работать бесперебойно даже в случае кризисной ситуации. Основные типы угроз информационной безопасности: 1. (работа была выполнена специалистами Автор 24) Угрозы конфиденциальности – несанкционированный доступ к данным (например, получение посторонними лицами сведений о состоянии счетов клиентов банка). 2. Угрозы целостности – несанкционированная модификация, дополнение или уничтожение данных (например, внесение изменений в бухгалтерские проводки с целью хищения денежных средств). 3. Угрозы доступности – ограничение или блокирование доступа к данным (например, невозможность подключится к серверу с базой данных в результате DDoS-атаки).[1] Основными принципами обеспечения информационной безопасности в АСОИ являются следующие [2, 54]. Принцип системности предполагает необходимость учета всех слабых и уязвимых мест АСОИ, возможных объектов и направлений атак, высокую квалификацию злоумышленника, текущих и возможных в будущем каналов реализации угроз. Принцип комплексности предполагает согласование работы разнородных СЗИ при построении целостной системы защиты, отсутствие слабых мест при стыковке различных СЗИ, покрытие ими всех существенных каналов реализации угроз. Принцип непрерывности защиты. Защита информации – это не разовое мероприятие, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС. Принцип разумной достаточности. Создать абсолютно защищенную систему защиты принципиально невозможно, взлом системы – это вопрос только времени и средств. Важно выбрать золотую середину между стойкостью защиты и ее стоимостью, потреблением вычислительных ресурсов, удобством работы пользователей и другими характеристиками СЗИ. Принцип гибкости управления и применения системы защиты предполагает возможность варьировать уровень ее защищенности. Принцип открытости алгоритмов и механизмов защиты говорит о том, что защита не должна обеспечиваться только за счет секретности структурной организации СЗИ и алгоритмов функционирования ее подсистем. Принцип простоты применения защитных мер и средств говорит о том, что механизмы защиты должны быть интуитивно понятны и просты в использовании. Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм. Средства защиты информации – это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации. В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на 4 группы. 1. Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость. 2. Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию...Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
11 ноября 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
AnSvVal
5
скачать
Раскрыть теоретический вопрос в соответствии с вариантом Информационная безопасность и управление информационными рисками.docx
2017-11-14 05:25
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Оперативно выполнена работа. Грамотно, подробно описано решение. Автор объяснил откуда берутся все ответы. Большое спасибо. Очень довольна работой автора.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Динамические структуры данных. Обработка дерева
Лабораторная работа
Информатика
Стоимость:
300 ₽
Сайт
Курсовая работа
Информатика
Стоимость:
700 ₽
Особенности защиты информации в компьютерных сетях
Реферат
Информатика
Стоимость:
300 ₽
АИС для предприятия по строительству фасадов №2
Контрольная работа
Информатика
Стоимость:
300 ₽
Реферат на тему «Цифровые Видеокамеры»
Реферат
Информатика
Стоимость:
300 ₽
Проектирование беспроводной локальной сети
Реферат
Информатика
Стоимость:
300 ₽
Выполнить задания по системному анализу . С-01062
Контрольная работа
Информатика
Стоимость:
300 ₽
База данных Отдел кадров (контингент сотрудников)
Контрольная работа
Информатика
Стоимость:
300 ₽
информатика контрольная работа 3439
Контрольная работа
Информатика
Стоимость:
300 ₽
Выполнить задания по системному анализу . С-01062
Контрольная работа
Информатика
Стоимость:
300 ₽
Адаптация типовых конфигураций корпоративных информационных систем
Контрольная работа
Информатика
Стоимость:
300 ₽
Контрольные задания
Контрольная работа
Информатика
Стоимость:
300 ₽
Информационные технологии в экономике (PowerPoint + Excel), вариант 11
Контрольная работа
Информатика
Стоимость:
300 ₽
Контрольная работа по информатике
Контрольная работа
Информатика
Стоимость:
300 ₽
Компьютерный практикум в юридической деятельности
Контрольная работа
Информатика
Стоимость:
300 ₽
компьютерный практикум
Контрольная работа
Информатика
Стоимость:
300 ₽
Сделать лабораторную работу по теме IP Адресация Сетей
Контрольная работа
Информатика
Стоимость:
300 ₽
Читай полезные статьи в нашем
Кодирование информации
Различают кодирование информации следующих видов:
Любой текст состоит из последовательности символов. Символами могут быть буквы, цифры, знаки препинания, знаки математических действий, круглые и квадратные скобки и т.д.
Текстовая информация, как и любая другая, хранится в памяти компьютера в двоичном виде. Для этого каждому ставится в соответствии некоторое неотрицательное число, называемое кодом с...
подробнее
Накопители на гибких магнитных и на оптических дисках
НГМД одно из старейших внешних устройств, которое входило в стандартный набор устройств с началом выпуска ПК в 1981 г. фирмой IBM, так как первые ПК могли работать даже без жестких дисков, не говоря об оптических накопителях.
Дискеты позволяли хранить небольшие объемы информации, использовались для переноса информации между ПК, часто применялись при сбоях или заражениях вирусом для перезагрузки о...
подробнее
Флэш-память
Сегодня флэш-память стала незаменимой в мобильных устройствах (КПК, планшетах, смартфонах, плеерах). На основе флэш-памяти разработаны USB-флэш-накопители и карты памяти для электронных устройств (SD, MMC, miniSD и т.д.).
Считывать информацию из флэш-памяти можно большое число раз в пределах срока работы накопителя (от 10 лет), но количество процессов записи ограничено (около 100 \ 000 циклов п...
подробнее
Основные форматы графических файлов
PDF (Portable Document Format) - формат, разработанный фирмой Adobe Systems на базе языка PostScript.
Эта особенность сделала формат PDF кроссплатформенным, то есть применимым на любой операционной системе. Формат PDF работает различные цветовые палитры, позволяет внедрять как растровые так и векторные изображения, включает механизм электронных подписей для проверки подлинности документов.
Для созд...
подробнее
Кодирование информации
Различают кодирование информации следующих видов:
Любой текст состоит из последовательности символов. Символами могут быть буквы, цифры, знаки препинания, знаки математических действий, круглые и квадратные скобки и т.д.
Текстовая информация, как и любая другая, хранится в памяти компьютера в двоичном виде. Для этого каждому ставится в соответствии некоторое неотрицательное число, называемое кодом с...
подробнее
Накопители на гибких магнитных и на оптических дисках
НГМД одно из старейших внешних устройств, которое входило в стандартный набор устройств с началом выпуска ПК в 1981 г. фирмой IBM, так как первые ПК могли работать даже без жестких дисков, не говоря об оптических накопителях.
Дискеты позволяли хранить небольшие объемы информации, использовались для переноса информации между ПК, часто применялись при сбоях или заражениях вирусом для перезагрузки о...
подробнее
Флэш-память
Сегодня флэш-память стала незаменимой в мобильных устройствах (КПК, планшетах, смартфонах, плеерах). На основе флэш-памяти разработаны USB-флэш-накопители и карты памяти для электронных устройств (SD, MMC, miniSD и т.д.).
Считывать информацию из флэш-памяти можно большое число раз в пределах срока работы накопителя (от 10 лет), но количество процессов записи ограничено (около 100 \ 000 циклов п...
подробнее
Основные форматы графических файлов
PDF (Portable Document Format) - формат, разработанный фирмой Adobe Systems на базе языка PostScript.
Эта особенность сделала формат PDF кроссплатформенным, то есть применимым на любой операционной системе. Формат PDF работает различные цветовые палитры, позволяет внедрять как растровые так и векторные изображения, включает механизм электронных подписей для проверки подлинности документов.
Для созд...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы