Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью работы является рассмотрение аспекта методологии оценки рисков информационной безопасности информационной системы.
Создан заказ №3615282
5 февраля 2019

Целью работы является рассмотрение аспекта методологии оценки рисков информационной безопасности информационной системы.

Как заказчик описал требования к работе:
Нужна курсовая работа по информационной безопасности. Есть содержание, дам структуру. Послезавтра уже сдавать план и введение, остальные сроки обговорим в переписке.
Фрагмент выполненной работы:
Введение Начнем с того, что парадигма информационной безопасности (кибербезопасность) значительно изменилась с момента ее разработки. Люди часто связывают кибербезопасность с компьютерами, но на самом деле она имеет гораздо более широкое применение. Первый случай кибератаки произошел в 1903 году, когда фокусник Невил Маскелин нарушил демонстрацию Джона Амброуза Флеминга, отправив оскорбительные сообщения с кодом Морзе, которые были спроецированы на экран зрительного зала. (работа была выполнена специалистами author24.ru) Современным хакерам было дано 115 лет, чтобы модернизировать и совершенствовать свои системы, инструменты и методы для взлома. 2017 год стал одним из самых разрушительных годов в отношении информационной безопасности и параметра её нарушения, а вирус WannaCry, который вымогал у множества ПК-пользователей считается одним из самых вредоносных за всю историю созданных вирусов. Также отметим, что согласно статистическим данным «Stare of Cybersecurity Report 2018», по всему миру за 2017-2018 гг. было украдено более 4 млрд. информационных единиц, включающие в себя не только конфиденциальные данные физических лиц, но также и юридических. И, к сожалению, как показывает практика, пока что человек и его информационные системы не способны в полной мере защитить от всех угроз в области информационной безопасности. В 2018 году по всему миру более 5 тыс. компаний сообщили о случаях нарушения безопасности в фактах кибератак. Эта статистика включает в себя данные как малых предприятий, так и крупных, как, например, Target, Home Depot, ПАО «Газпром» и другие. По оценкам специалистов, киберпреступность обходится мировой экономике более чем в 400 млрд. долларов в год. В результате компании и организации во всем мире, включая правительство США, России, Германии и других стран делают информационную безопасность одним из главных приоритетов в отношении национальной безопасности страны, устанавливая определенные стандарты для протокола кибербезопасности. Например, в США имеется Национальный план по поддержанию кибербезопасности, а в России имеется Доктрина информационной безопасности. На самом деле, множество развитых и даже развивающихся стран поддерживают систему разработки информационной безопасности, что делает тему нашей работы актуальной. Целью работы является рассмотрение аспекта методологии оценки рисков информационной безопасности информационной системы. Задачи работы: 1. Изучить и систематизировать научно-методическую литературу по рассматриваемой теме; 2. Представить общую характеристику теоретическим основам информационной безопасности и оценки её рисков; 3. Проанализировать информационную безопасность и оценку рисков на примерах компаний Samsung и Google; 4. Рассмотреть параметр кражи конфиденциальных данных как угрозы безопасности информационной системе и экономике предприятия. В работе были использованы научно-методические труды таких авторов, как, Внуков А.А., Грошева Е.К., Кучкаова Ф.М., Шведова Л.Е., Щеглов А.Ю., Radvan R. Tanhouh, а также электронные источники литературы. Работа состоит из введения, двух глав – теоретической и практической, в которых имеется пять параграфов, заключения и списка использованной литературы. Основным результатом работы является обобщенное представление парадигмы информационной безопасности, оценки её рисков, а также анализ информационной безопасности на примере таких компаний, как Samsung и GoogleПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
8 февраля 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Марина1701
5
скачать
Целью работы является рассмотрение аспекта методологии оценки рисков информационной безопасности информационной системы..docx
2019-02-11 12:33
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Всем рекомендую этого автора! Спас на последних днях перед сдачей, даже сделал раньше срока. Мастер своего дела (:

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Обзор и сравнение существующих баз данных уязвимостей ИБ (национальных и международных)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Презентация и речь и корректировки дипломной работы.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Информационная безопасность и защита информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
Защита информации на предприятии
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение принципов и методологий в соответствии с ГОСТ18045-2013 на примере разрабатываемого ПО
Научно-исследовательская работа (НИР)
Информационная безопасность
Разработка системы информационной безопасности для предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Повышение эффективности информационной безопасности методом аналитических моделей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная безопастность
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Darknet как поле для совершения преступных деяний
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Побочные электромагнитные излучения и наводки(ПЭМИН)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа. Комплексное обеспечение информационной безопасности/23ая
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Создание защитного контура информационой системы дгу
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для страховой компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Эксплуатация объектов и безопасность функционирования филиалов предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование уязвимостей сайтов программой Acunetics
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы