Создан заказ №2408527
10 ноября 2017
Система защиты информации в банковских системах.
Как заказчик описал требования к работе:
Курсовая работа оформляется в соответствии с ГОСТ Р 7.0.5-2008 (Библиографическая ссылка); ГОСТ 7.32-2001 в ред. Изменения №1 от 01.12.2005, ИУС №12, 2005 (Отчет о научно-исследовательской работе); ГОСТ 7.1-2003 (Библиографическая запись. Библиографическое описание. Общие требования и правила состав
ления).
2. Курсовая работа должна быть выполнена с использованием компьютера на одной стороне листа белой бумаги формата А4 через полтора интервала. Цвет шрифта должен быть черным, шрифт – Times New Roman, размер 14, полужирный шрифт не применяется.
3. Текст курсовой работы следует печатать, соблюдая следующие размеры полей: правое – не менее 10мм, верхнее и нижнее – не менее 20мм, левое – не менее 30 мм (ГОСТ 7.32-2002, в ред. изменения № 1 от 01.12.2005, ИУС № 12, 2005).
4. «введение», «заключение», «список использованной литературы», «приложение» служат заголовками структурных элементов курсовой работы. Заголовки структурных элементов следует располагать в середине строки без точки в конце и печатать прописными буквами, не подчеркивая.
5. Главы должны быть пронумерованы (Глава 1, 2) арабскими цифрами в пределах всей курсовой работы и записываться посредине страницы. После номера главы ставится точка и пишется название главы. «Введение», «заключение» не нумеруются как главы.
6. Параграфы следует нумеровать арабскими цифрами в пределах каждой главы. Номер параграфа должен состоять из номера главы и номера параграфа, разделенных точкой (например: 1.1, 2.3, и т.д.). Заголовки параграфов печатаются строчными буквами (кроме первой прописной).
7. Нумерация сносок – сквозная.
8. Графики, схемы, диаграммы располагаются в курсовой работе непосредственно после текста, имеющего на них ссылку выравнивание по центру страницы). Название графиков, схем, диаграмм помещается под ними, пишется без кавычек и содержит слово Рисунок без кавычек и указание на порядковый номер рисунка, без знака №. Например: Рисунок 1. Название рисунка.
9. Таблицы располагаются в курсовой работе непосредственно после текста, имеющего на них ссылку (выравнивание по центру страницы). Таблицы нумеруются арабскими цифрами сквозной нумерацией в пределах всей работы. Слово «Таблица», «График» «Диаграмма» и ее порядковый номер (без знака №) пишется сверху самой таблицы в правой стороне. Шрифт жирный, 12, Verdana, межстрочный интервал – 1.
10. Название таблицы оформлено посередине сверху. Шрифт жирный, 12, Verdana, межстрочный интервал – 1.
11. Текст названия столбцов и строк выполнен жирным шрифтом посередине столбца или строки, текст в столбцах отформатирован по ширине столбца. Шрифт жирный, 11, Verdana, межстрочный интервал – 1.
12. Текст Таблицы оформлен размером 11, шрифт Verdana, межстрочный интервал - 1.
13. Название Рисунков оформлено снизу рисунка посередине. Шрифт жирный, 12, Verdana, межстрочный интервал – 1.
14. Приложения должны начинаться с новой страницы в порядке появления ссылок на них в тексте и иметь заголовок с указанием слова Приложение, его порядкового номера и названия. Порядковые номера приложений должны соответствовать последовательности их упоминаний в тексте.
15. Страницы курсовой работы следует нумеровать арабскими цифрами, соблюдая сквозную нумерацию по всему тексту. Номер страницы проставляется в центре нижней части листа без точки. Титульный лист включается в общую нумерацию страниц работы. Номера страницы на титульном листе не проставляются.
Каждую главу работы следует начинать с новой страницы; параграфы на составные части не подразделяются.
Приложения не входят в установленный объем курсовой работы, хотя нумерация страниц их охватывает.
Приложение 2.
1. Современная законодательно-нормативная база защиты государственной тайны.
2. Роль информационного права и информационной безопасности в современном обществе.
3. Назначение и структура системы защиты информации коммерческого предприятия.
4. Особенности работы с персоналом, владеющим конфиденциальной информацией.
5. Методика инструктирования и обучения персонала правилами защиты секретов фирмы.
6. Система защиты информации в зарубежных странах.
7. Система защиты информации в банковских системах.
8. Система защиты информации в системах страхования.
9. Методика защиты информации в системах электронного документооборота.
10. Виды и состав угроз информационной безопасности.
11. Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.
12. Защита информации в процессе переговоров и совещаний.
13. Методики отбора персонала для работы с конфиденциальной информацией.
14. Защита сетевой инфраструктуры предприятия.
15. Система защиты коммерческой тайны малого коммерческого предприятия.
16. Организационные вопросы использования DLP систем на средних коммерческих предприятиях.
17. Технические и организационные подходы к защите VoIP систем предприятия.
18. Методические подходы к разработке правил ИБ для файрволлов.
19. Методические подходы к разработке правил ИБ для файлового сервера.
20. Разработка комплекса мер по антивирусной защите ИС на примере сети малого предприятия.
21. Методические подходы к разработке правил расследования инцидентов в области ИБ.
22. Защита информации в распределенных образовательных системах.
23. Построение модели угроз малого предприятия розничной торговли продуктами питания.
24. Построение модели угроз малого предприятия сервисного центра компьютерной техники.
25. Методические подходы к разработке правил анализа безопасности использования прикладного ПО.
26. Обзор методов и средств анализа сетевого трафика и поиска аномалий трафика.
27. Использование DLP-систем для осуществления контроля каналов коммуникаций предприятия.
28. Обеспечение защиты корпоративных информационных ресурсов от утечек информации при помощи DLP-систем.
29. Управление инцидентами информационной безопасности с использованием возможностей DLP-систем.
30. Программные комплексы анализа каналов утечки информации.
31. Разработка концепции и структуры построения системы управления инцидентами информационной безопасности в организации.
32. Методики обхода систем предотвращения утечек данных (DLP).
33. Методика расследования преднамеренных действий, связанных с нецелевым использованием информационных ресурсов организации.
34. Контроль ограничения доступа к конфиденциальной информации сотрудников ИТ-подразделений средствами DLP-систем.
35. Практические аспекты использования различных видов поиска в DLP-системах.
36. Сравнительный анализ подходов к вопросам управления инцидентами информационной безопасности в российской и международной практике.
37. Системы предотвращения утечек конфиденциальной информации (DLP).
38. Принципы построения и функционирования DLP-систем.
39. Разработка классификации инцидентов информационной безопасности.
40. Сравнительный анализ различных подходов к оценке ущерба, возникающего вследствие инцидента информационной безопасности.
41. Особенности применения основных способов и методов выявления различных инцидентов информационной безопасности.
42. Современные технические средства выявления инцидентов информационной безопасности.
43. Проблемы автоматизации процессов управления инцидентами информационной безопасности.
44. Разработка системы менеджмента рисков информационной безопасности в составе общих бизнес-рисков организации.
45. Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования электронной почтовой системы организации.
46. Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов организации.
47. Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных систем организации.
48. Разработка методики расследования инцидентов информационной безопасности, связанных с преднамеренной утечкой информации.
49. Разработка методики расследования инцидентов информационной безопасности, связанных со случайной утечкой информации.
50. Разработка методики расследования действий, связанных с несанкционированным подключением к локальной сети посторонних устройств.
51. Разработка методики расследования действий, связанных с использованием АРМ и информационных ресурсов организации в не служебных целях.
52. Разработка методики расследования действий, связанных с компрометацией парольной информации для доступа к локальной сети и информационным системам организации.
53. Разработка методики расследования преднамеренных действий, связанных с нарушением порядка доступа к информационным ресурсам и системам (попытка несанкционированного доступа).
54. Разработка методики расследования преднамеренных действий, связанных с несанкционированным копированием конфиденциальной информации на съемный носитель.
55. Разработка методики расследования преднамеренных действий, связанных с несанкционированной распечаткой конфиденциальной информации.
56. Разработка методики расследования преднамеренных действий, связанных с размещением конфиденциальной информации на общих информационных ресурсах организации.
57. Разработка методики проведения мониторинга действий пользователей с целью соблюдения политики информационной безопасности.
58. Разработка модели (схемы) взаимодействий между подразделением информационной безопасности и подразделением информационных технологий, а также другими подразделениями организации при расследовании инцидентов информационной безопасности.
59. Разработка рекомендаций по сбору и оценке событий информационной безопасности.
60. Разработка рекомендаций по документированию событий информационной безопасности и обновления базы данных событий/инцидентов информационной безопасности.
подробнее
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик принял работу без использования гарантии
13 ноября 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Система защиты информации в банковских системах..docx
2017-11-16 16:40
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Очень грамотно, оперативно, качественно. Идет на встречу, относится с понимаем. Огромное спасибо за проделанную работу в столь короткие сроки.