Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
«Модель высококвалифицированного нарушителя на объекте критической информационной инфраструктуры»
Создан заказ №3778472
25 марта 2019

«Модель высококвалифицированного нарушителя на объекте критической информационной инфраструктуры»

Как заказчик описал требования к работе:
Здравствуйте, Сергей! Хотела бы заказать еще кусочек НИРа у Вас, возьмётесь? По срокам - до конца апреля, но один кусочек очень хотелось бы показать на следующей неделе (страничек на 10), то есть к 08.04, остальное до конца апреля-начала мая) Вашу предыдущую работу тоже буду использовать, так что мо жно сделать как продолжение. Из комментариев от преподавателей - в прошлой работе подробно рассматривался только внешний нарушитель, сейчас необходимо рассмотреть внутреннего нарушителя, учитываем его высокую квалификацию, он получает НСД к секретной информации, плюс стирает за собой следы. Необходимо построение модели, схем, таблиц. Рассматриваем критически важный объект как объект, нарушение (или прекращение) функционирования которых приводит к потере управления экономикой страны, субъекта или административно-территориальной единицы, ее необратимому негативному изменению (или разрушению) или существенному снижению безопасности жизнедеятельности населения, проживающего на этих территориях. Я выбрала 2 объекта (выберете, пожалуйста, из них один, который Вам будет удобнее использовать): ГУП "Московский метрополитен" или Министерство финансов РФ, далее говорим про проникновение внутреннего сотрудника, рассматриваем способы проникновения, возможный ущерб, последствия, степень их тяжести и тп, предлагаем методы борьбы. Буду очень рада, если вы согласитесь мне помочь :
подробнее
Фрагмент выполненной работы:
Введение В 2017 году в сети Интернет активно распространялось вредоносное программное обеспечение WannaCry. На территории Российской Федерации данной хакерской атаке подверглись:Оператор мобильной связи Мегафон;Российская железная дорога;Министерство внутренних дел РФ. У оператора мобильной связи в результате хакерской атаки замедлилась работа call-центра, клиентского отдела. Для РЖД и МВД РФ шифровальщик WannaCry также не нанес ощутимого ущерба в масштабах корпорации и государства. (работа была выполнена специалистами Автор 24) Затронутые шифровальщик сервисы не повлияли на работу организаций в целом. Несмотря на то, что основной целью данной хакерской атаки стала Российская Федерация, организациям других стран также был нанесен серьезный ущерб. К примеру, атаке подверглась Британская система здравоохранения. В результате хакерской атаке своевременную медицинскую помощь не смогли оказать в большинстве больниц и поликлиник Великобритании. Ущерб от инцидентов, связанных с информационной безопасностью, влияет не только на коммерческие интересы организаций, но и на функционирование государства в целом. С целью противодействия компьютерным атакам, на территории Российской Федерации принят Федеральный Закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Федеральный закон распространяет своё действие на организации, осуществляющие свою деятельность в области: Здравоохранения; Науки; Транспорта; Связи; Энергетики; Финансов; Топливно-энергетической промышленности; Оборонной промышленности; Ракетно-космической; Атомной энергии; Горнодобывающей промышленности; Металлургической промышленности; Химической промышленности. Также Федеральный Закон №187-ФЗ распространяет своё действие на все государственные органы и учреждения.Подход государственных органов к обеспечению информационной безопасности деятельности субъектов критической информационной инфраструктуры является достаточно серьезным. За невыполнение требований Федерального Закона №187-ФЗ предусмотрена ответственность, в том числе и уголовнаяПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
28 марта 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
mev12
5
скачать
«Модель высококвалифицированного нарушителя на объекте критической информационной инфраструктуры».docx
2019-03-31 14:05
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Большое спасибо автору за хорошую работу, быстрое ее выполнение с учетом всех пожеланий. Надеюсь на сотрудничество, рекомендую!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
программный комплекс для исследования характеристик турбокодов
Другое
Информационная безопасность
Стоимость:
300 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Реферат на тему "Защита информации в системах проводной связи"
Реферат
Информационная безопасность
Стоимость:
300 ₽
ASIC-устойчивые хеш-функции
Реферат
Информационная безопасность
Стоимость:
300 ₽
Обеспечение безопасности сетевого взаимодействия с использованием технологии VPN
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Современная законодательно-нормативная база защиты государственной тайны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечивание структуры службы безопасности предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ методов защиты облачных хранилищ данных
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы защиты конфиденциальной информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование технологий блокчейн в борьбе с киберпреступностью.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование методов проникновения в компьютерные сети
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ мероприятий процесса оценки информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа через по теме Нечеткие моделирования через прогу fuzzyTECH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Формирование выводов аудита информационной безопасности. Критерии оценки.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Построение типовой модели угроз безопасности информации кредитной организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение информационной безопасности при дистанционном обучении
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы