Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка классификации инцидентов информационной безопасности
Создан заказ №3269231
24 октября 2018

Разработка классификации инцидентов информационной безопасности

Как заказчик описал требования к работе:
Нужна курсовая работа по информационной безопасности. Есть содержание, дам структуру. Послезавтра уже сдавать план и введение, остальные сроки обговорим в переписке.
Фрагмент выполненной работы:
Введение В обеспечении информационной безопасности организации, выявление инцидентов информационной безопасности является одним из важнейших направлений деятельности. Необходимо понимать, что избежать всех инцидентов информационной безопасности невозможно, потому что всегда могут быть события, которые несут потенциальную угрозу. Событие информационной безопасности выявило возникновение определенного состояния системы, услуги или сети, указывающее на возможное нарушение директивы IB, или отказ защитных мер, или возникновение неизвестной ситуации, которая может иметь отношение к безопасности. Инцидент информационной безопасности - одно или серия нежелательных или неожиданных событий в системе информационной безопасности, которые имеют большой шанс скомпрометировать деловые операции и поставить под угрозу защиту информации. (работа была выполнена специалистами author24.ru) Крупные организации имеют каждый день большое количество событий, которые являются инцидентами, но пропущенный инцидент может стоить Вам организации очень больших потерь до конца деятельности. Существует множество способов борьбы с инцидентами, как на уровне организационных процедур, так и на уровне программных решений. Использование компьютерных систем во всех сферах современной жизни, стремительное развитие сетевых технологий, помимо преимуществ, привело к большому количеству специфических проблем. Одной из таких проблем является обеспечение эффективной защиты информации, вызванной ростом преступлений, связанных с хищениями и незаконным доступом к данным в памяти компьютерных систем и передаваемым по линиям связи. Обеспечение информационной безопасности ИБ в условиях реализации внутренних угроз можно представить как сочетание двух типов деятельности: предотвращение возникновения внутренних угроз и противодействие возникающим или возникшим внутренним угрозам ИБ. Противодействие внутренним угрозам ИБ состоит, в свою очередь, из обнаружения потенциального внутреннего нарушителя ИБ по проявляемым им поведенческим и техническим индикаторам и дальнейшего выбора и применения контрмер. Причем оба типа деятельности невозможно осуществлять без полноценной актуальной классификации внутренних угроз ИБ. Классификацию внутренних угроз ИБ целесообразно разрабатывать, опираясь на статистические данные по уже произошедшим инцидентам ИБ. Практическая значимость работы заключается в своевременном реагировании на инциденты, контроле за исполнением сделок, наличии инцидентов, анализе уязвимостей безопасности Организации, мониторинге качества работы сотрудников. Актуальность темы заключается в том, что применение предлагаемого в работе подхода в ряде случаев позволяет, в том числе, идентифицировать деятельность внутренних нарушителей, зачастую именуемых инсайдерами. Целью данной работы является разработка классификации внутренних угроз на основе кластерного анализа статистики инсайдерских инцидентов ИБ. В связи с поставленной целью необходимо рассмотреть такие задачи: - изучить теоретические основы инцидентов, связанных с информационной безопасностью; - изучить обобщенную модель инцидентов информационной безопасности и направления защиты; - разработать классификации внутренних угроз информационной безопасности посредством кластеризации инцидентов. При проведении исследования использовались современные электронные источники, справочная и методическая литература, а также труды отечественных и иностранных ученных в области обеспечения информационной безопасности и защиты информации. Структура работы состоит из введения, двух глав, заключения и списка литературыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
27 октября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user569085
5
скачать
Разработка классификации инцидентов информационной безопасности.docx
2018-10-30 21:06
Последний отзыв студента о бирже Автор24
Общая оценка
4.5
Положительно
Работа была выполнена в короткие сроки. При сдаче преподавателю выяснилось, что % оригинальности не хватает до требуемого.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Информационные технологии в корпоративных сетях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Безопасность для юзеров во время conference call
Другое
Информационная безопасность
Стоимость:
300 ₽
Тест по безопасности информационных систем (администрирование linux)
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
разработка программного продукта для защиты от несанкционированного доступа
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Биткоины
Реферат
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
методы верификации при защите информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
«Обеспечение защиты информации при передачи по каналам связи»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по аудиту информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ПРОГРАММА МЕДИАННОЙ ФИЛЬТРАЦИИ ПОЛУТОНОВОГО ЗАШУМЛЕННОГО ИЗОБРАЖЕНИЯ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение процессного подхода для оптимизации бизнес-процессов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы