Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель исследования: осуществить анализ подходов к оценке ущерба, возникающего вследствие инцидента информационной безопасности.
Создан заказ №3160471
31 августа 2018

Цель исследования: осуществить анализ подходов к оценке ущерба, возникающего вследствие инцидента информационной безопасности.

Как заказчик описал требования к работе:
одну из предложенных тем, оригинальность 70% правила по оформлению http://books.ifmo.ru/file/pdf/269.pdf
Фрагмент выполненной работы:
ВВЕДЕНИЕ Актуальность темы исследования. В связи с конкурентной борьбой, деятельностью злоумышленников и вирусными атаками возрастает угроза информационной деятельности предприятий. С каждым годом растет сложность атак, появляются новые виды угроз, совершенствуются старые. Согласно отчетам 2017 года с Kaspersky lab, Dr. Web и SERT UA, Россия входит в ТОП-20 стран мира по уровню вирусной зараженности компьютеров. (работа была выполнена специалистами Автор 24) За этот период 58% корпоративных компьютеров подверглись хотя бы одной атаке из сети Интернет, причем осуществлялись эти атаки с использованием браузеров компьютеров (62%), приложений андроид (14%), приложений JAVA (13%) и др. В частности, атаки на бизнес-приложения выросли в три раза, по сравнению с прошлым периодом 2016 года. В условиях развития киберпреступности важную роль приобретает безопасность систем и ресурсов (активов и их свойств), которая основывается на правилах и нормах, которые определяют действия при обнаружении инцидентов безопасности и сценариев, приводящих к ним и управления факторами угроз (места уязвимости системы). Все указанные элементы являются составными риска и определяют его характеристики в ходе реализации нарушение безопасности системы. Корректность и адекватность таких норм, в первую очередь, зависит от качества анализа рисков на этапе проектирования системы мер безопасности, который является наиболее затратным, как с финансовой точки зрения, так и с точки зрения затрат времени. В целях экономии средств, большинство организации не проводят анализ рисков ни на этапе проектирования или запуска информационной системы, ни периодически, в ходе ее функционирования. Такое отношение приводит к созданию угроз информационной безопасности системы и составляющим. Существует два подхода к анализу рисков: первый – организация экспертной оценки проблемы с привлечением соответствующих специалистов по безопасности и заинтересованных лиц. Второй использование автоматизированных систем анализа рисков для отдельных составляющих системы, или всей системы в целом, а также в произвольные моменты времени функционирования системы. В первом случае обеспечивается высокая достоверность оценки рисков, которая зависит от количества экспертов, однако работа экспертов связана с высокой оплатой труда и требует значительных временных затрат. Во втором случае используются традиционные математические и статистические методы, которые позволяют автоматизировать процесс анализа рисков, однако данные методы используют четкие параметры для описания элементов риска, что значительно снижает достоверность результатов. Таким образом, актуальной является разработка методов и моделей, основанных на теории нечетких множеств и нечетких чисел, позволит описывать параметры элементов риска в условиях неопределенности и повысить достоверность оценки рисков за счет нечетких функций агрегации. Цель исследования: осуществить анализ подходов к оценке ущерба, возникающего вследствие инцидента информационной безопасности. Задачи: осуществить обзор существующих технических решений; изучить назначение и область применения проектируемого изделия; провести расчеты; сделать результаты математического моделирования. Объект исследования: информационная безопасность. Предмет исследования: оценка ущерба, возникающего вследствие инцидента информационной безопасности. Структура работы. Данная курсовая работа состоит из введения, 4 глав, заключения и списка литературы. Общий объем работы – 20 страниц.Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
3 сентября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
vladimirvi
5
скачать
Цель исследования: осуществить анализ подходов к оценке ущерба, возникающего вследствие инцидента информационной безопасности..docx
2021-03-01 17:52
Последний отзыв студента о бирже Автор24
Общая оценка
4.3
Положительно
Все отлично, по срокам почти расхождений не было. Единственная проблема, что система по которой проходил антиплагиат исполнитель и ВУЗ разошлись в процентах и мнениях, но все решаемо.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Проблемы безопасности в Интернете
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Гибридные войны: базовые понятия, основные направления.
Реферат
Информационная безопасность
Стоимость:
300 ₽
-ЭКСПЛУАТАЦИЯ УСТРОЙСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО НИЗКО ЧАСТОТНОМУ КАНАЛУ ПЭМИН
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Изучить «Оранжевую книгу» (Trusted Computer System Evaluation Criteria) и дать ответы на вопросы
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Курсовая по информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Получение навыков работы с справочно-поисковой системой «Консультант Плюс»
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Придумать цель и задачи курсовой работы и актуальность
Другое
Информационная безопасность
Стоимость:
300 ₽
Анализ программного обеспечения на наличие вредоносных объектов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системный подход к установлению в организации режима комерческой тайны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Математические методы анализа угроз безопасности информации и методы их верификации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы