Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель исследования: осуществить анализ подходов к оценке ущерба, возникающего вследствие инцидента информационной безопасности.
Создан заказ №3160471
31 августа 2018

Цель исследования: осуществить анализ подходов к оценке ущерба, возникающего вследствие инцидента информационной безопасности.

Как заказчик описал требования к работе:
одну из предложенных тем, оригинальность 70% правила по оформлению http://books.ifmo.ru/file/pdf/269.pdf
Фрагмент выполненной работы:
ВВЕДЕНИЕ Актуальность темы исследования. В связи с конкурентной борьбой, деятельностью злоумышленников и вирусными атаками возрастает угроза информационной деятельности предприятий. С каждым годом растет сложность атак, появляются новые виды угроз, совершенствуются старые. Согласно отчетам 2017 года с Kaspersky lab, Dr. Web и SERT UA, Россия входит в ТОП-20 стран мира по уровню вирусной зараженности компьютеров. (работа была выполнена специалистами author24.ru) За этот период 58% корпоративных компьютеров подверглись хотя бы одной атаке из сети Интернет, причем осуществлялись эти атаки с использованием браузеров компьютеров (62%), приложений андроид (14%), приложений JAVA (13%) и др. В частности, атаки на бизнес-приложения выросли в три раза, по сравнению с прошлым периодом 2016 года. В условиях развития киберпреступности важную роль приобретает безопасность систем и ресурсов (активов и их свойств), которая основывается на правилах и нормах, которые определяют действия при обнаружении инцидентов безопасности и сценариев, приводящих к ним и управления факторами угроз (места уязвимости системы). Все указанные элементы являются составными риска и определяют его характеристики в ходе реализации нарушение безопасности системы. Корректность и адекватность таких норм, в первую очередь, зависит от качества анализа рисков на этапе проектирования системы мер безопасности, который является наиболее затратным, как с финансовой точки зрения, так и с точки зрения затрат времени. В целях экономии средств, большинство организации не проводят анализ рисков ни на этапе проектирования или запуска информационной системы, ни периодически, в ходе ее функционирования. Такое отношение приводит к созданию угроз информационной безопасности системы и составляющим. Существует два подхода к анализу рисков: первый – организация экспертной оценки проблемы с привлечением соответствующих специалистов по безопасности и заинтересованных лиц. Второй использование автоматизированных систем анализа рисков для отдельных составляющих системы, или всей системы в целом, а также в произвольные моменты времени функционирования системы. В первом случае обеспечивается высокая достоверность оценки рисков, которая зависит от количества экспертов, однако работа экспертов связана с высокой оплатой труда и требует значительных временных затрат. Во втором случае используются традиционные математические и статистические методы, которые позволяют автоматизировать процесс анализа рисков, однако данные методы используют четкие параметры для описания элементов риска, что значительно снижает достоверность результатов. Таким образом, актуальной является разработка методов и моделей, основанных на теории нечетких множеств и нечетких чисел, позволит описывать параметры элементов риска в условиях неопределенности и повысить достоверность оценки рисков за счет нечетких функций агрегации. Цель исследования: осуществить анализ подходов к оценке ущерба, возникающего вследствие инцидента информационной безопасности. Задачи: осуществить обзор существующих технических решений; изучить назначение и область применения проектируемого изделия; провести расчеты; сделать результаты математического моделирования. Объект исследования: информационная безопасность. Предмет исследования: оценка ущерба, возникающего вследствие инцидента информационной безопасности. Структура работы. Данная курсовая работа состоит из введения, 4 глав, заключения и списка литературы. Общий объем работы – 20 страниц.Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
3 сентября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
volzanka713
5
скачать
Цель исследования: осуществить анализ подходов к оценке ущерба, возникающего вследствие инцидента информационной безопасности..docx
2021-03-01 17:52
Последний отзыв студента о бирже Автор24
Общая оценка
4.3
Положительно
Все отлично, по срокам почти расхождений не было. Единственная проблема, что система по которой проходил антиплагиат исполнитель и ВУЗ разошлись в процентах и мнениях, но все решаемо.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Разработка системы информационной безопасности для образовательного учреждения
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Характеристика способов защиты информации.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Системы безопасности объектов по уничтожению химического оружия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Особенности защиты от вредоносных программ в macOS
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Новое задание по информационной безопасности
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Надежность технических систем
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Выполнить лабораторную работу в Cisco Packet Tracer
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Использование аутентификации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение программно-аппаратных средств обеспечения безопасности игрового клуба «Цель»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Написать программу для поиска всех простых чисел
Задача по программированию
Информационная безопасность
Принятие решений на основе проактивного поиска и обнаружения угроз безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Юриспруденция. Информационная безопасность. Научная работа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация потока передачи информации между ЦП и ОЗУ и между ЦП и ЖД.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Преимущества и минусы госуслуг
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Рекомендации по закупки оборудования для защиты технических каналов утечки инфо-ции
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Привести работу в нормальный вид
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сделать раздел вкр(неполностью) и оформить как курсовую
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Особенности права и специфические проблемы информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Основные аспекты обеспечения информационной безопасности в организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы