Создан заказ №2693856
12 февраля 2018
Моделирование угроз и нарушителей
Как заказчик описал требования к работе:
Текст квалификационной работы (без приложений) должен содержать 30-50 страниц (из расчета при оформлении в формате MSWord 1,5 интервала, 14 кегль), что соответствует 2-3 авторским листам (1 а.л. 40 тыс. знаков). При этом должны быть использованы стандартные стили оформления документов MSWord (см
. настоящую памятку). Другие параметры оформления документа не желательны.• Введение, содержащее: исторический обзор (краткий обзор известных результатов); актуальность темы, описание проблемы; основные результаты квалификационной работы; • Основная часть содержит: общая часть (подробная сравнительная характеристика известных результатов и технологий в данной области, описание и анализ возможных путей решения проблемы, необходимые теоретические факты, выводы); практическая часть (описание возможной практической реализации обозначенной в работе проблемы, характеристики, возможности); рекомендации по внедрению результатов (описание внедрения в практику организации, необходимые изменения в локальных нормативных актах организации и пр.) (не обязательно); • Заключение (обобщающие выводы по работе, рекомендации и перспективы в данной области).Квалификационная работа содержит: • титульный лист (по образцу, см. приложение, п.1); • аннотацию (не обязательно); • содержание (оглавление); • текст квалификационной работы; • список использованных источников (литература), включая электронные источники (по образцу, см. п.4); • обозначения и сокращения (не обязательно); • приложения (не обязательно)
подробнее
Фрагмент выполненной работы:
Введение
По мнению автора, актуальность работы обусловлена прежде всего отсутствием единого подхода к моделированию угроз информационной безопасности в организации. Нормативная документация регуляторов описывает в большинстве своем подходы к определению угроз, относящихся к тем или иным категориям информационных систем (информационные системы персональных данных, ключевые системы информационной инфраструктуры, государственные информационные системы и т.д.). (работа была выполнена специалистами author24.ru) Руководства по разработке моделей угроз для данных типов систем заканчивают свое действие на условных границах системы тем самым, не давая объективную картину для оценки комплекса угроз информационных активов организации в целом.
Цель работы: на практическом примере выбранной организации разработать системный подход к моделированию нарушителей, угроз и уязвимостей информационных активов организации.
Для достижения поставленной цели необходимо решить следующие задачи:
проанализировать текущие подходы к процессу моделирования угроз;
выбрать организацию и произвести анализ исходных данных;
на основании полученных исходных данных провести моделирование нарушителя информационной безопасности;
на основании полученных исходных данных провести моделирование каналов атак на информационные активы;
произвести разработку методологии оценки и определения угроз информационной безопасности;
адаптировать полученную модель угроз к актуальной информации, полученной на этапе анализа исходных данных;
произвести моделирование уязвимостей системного и прикладного программного обеспечения.
Для решения данных задач был использован экспертный метод оценки, проанализирована нормативная документация регуляторов в сфере информационной безопасности Российской Федерации и международные стандарты.
Работа состоит из следующих разделов:
введение;
основная часть;
заключение;
перечень использованных источниковПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик принял работу без использования гарантии
15 февраля 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Моделирование угроз и нарушителей.docx
2018-02-18 14:03
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо огромное, буду еще обращаться все супер, и даже сделали дополнительно, что попросил