Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Модель угроз безопасности информации образовательной организации (высш. или сред. проф. образование)
Создан заказ №3807652
1 апреля 2019

Модель угроз безопасности информации образовательной организации (высш. или сред. проф. образование)

Как заказчик описал требования к работе:
Реферат должен содержать: - введение: полное название организации, общая характеристика организации и ее информационной системы (1-2 л.) - основная часть: содержание основных разделов модели угроз организации в соответствии с рекомендованным перечнем (10-15 л.) - приложения: разрабатываются при необ ходимости (до 5-7 л.) Общий объем 20-30 л. Примечание: содержание модели угроз должно иметь особенности, связанные с характером деятельности организации. Название, особенности ИС организации перечень защищаемых информационных активов и др. автор определяет самостоятельно, сообразуясь с примерами, информацией из интернета и здравым смыслом
подробнее
Фрагмент выполненной работы:
Введение На сегодняшний день в Федеральном государственном бюджетном образовательном учреждении высшего образования «Ухтинский государственный технический университет»» установлены современные программные и аппаратные системы защиты. Но, в условиях настоящего времени этого категорически недостаточно для обеспечения полноценной защиты информации. Для того что бы максимально обезопасить информационную систему образовательного учреждения необходимо полностью проанализировать все аспекты данной информационной системы. На основании проанализированных данных будет составлена модель угроз, содержащая сведения обо всех возможных угрозах и нарушителях, порядках их предотвращения для обеспечения стабильной работы информационной системы в целом и обеспечения непрерывности образовательного процесса. Модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных «Обмен с ФИС ГИА» (далее – ИСПДн «Обмен с ФИС ГИА», ИСПДн) разработана во исполнение требований законодательства Российской Федерации и положений нормативно-методических документов федеральных органов исполнительной власти, регулирующих деятельность в области защиты персональных данных: Федерального закона от 27.07.2006 г. (работа была выполнена специалистами author24.ru) № 152-ФЗ «О персональных данных», Федерального закона "О персональных данных" от 27.07.2006 N 152-ФЗ (последняя редакция), Методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г. Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. Настоящая модель определяет актуальные угрозы безопасности персональных данных при их обработке в ИСПДн «Обмен с ФИС ГИА» и должна использоваться при задании требований к системе защиты ПДн указанной информационной системы. Описание информационной системы персональных данных: ИСПДн «Обмен с ФИС ГИА» предназначена для взаимодействия с ФИС ГИА, приём абитуриентов при поступлении в Университет. Обрабатываемые в ИСПДн «Обмен с ФИС ГИА» ПДн и цели их обработки представлены в перечне персональных данных, обрабатываемых в ФГБОУ ВО «Ухтинский государственный технический университет» и Перечне информационных систем персональных данных ФГБОУ ВО «Ухтинский государственный технический университет». Лица, имеющие доступ к ИСПДн «Обмен с ФИС ГИА», приведены в Перечне лиц ФГБОУ ВО «Ухтинский государственный технический университет», имеющих доступ к персональным данным в информационных системах персональных данных. Технологическая схема обработки ПДн в ИСПДн представлена на Рисунке 1Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
2 апреля 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Галилео
5
скачать
Модель угроз безопасности информации образовательной организации (высш. или сред. проф. образование).docx
2019-04-05 12:13
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все просто прекрасно! Работа выполнена отлично и раньше срока! Автор просто супер!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Обработка рисков информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа через по теме Нечеткие моделирования через прогу fuzzyTECH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Последовательные ОС с произвольными маршрутами (одинаковые длительности обслуживания).....
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Политика безопасности в компьютерных системах
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Новое задание по теории систем и системному анализу
Творческая работа
Информационная безопасность
Стоимость:
300 ₽
Дешифрование текста, зашифрованного методом Вижинера
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Методические основы организации охранной безопасности объекта
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Новое задание по информационной безопасности
Презентации
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа.тушение пожара.ТЕХНИКУМ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проблемы безопасности персональных данных в социальных сетях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Угрозы информационной безопасности : понятие и классификация
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Современные угрозы информационной безопасности государства
Реферат
Информационная безопасность
Стоимость:
300 ₽
Обзор программно-аппаратных средств аудита компьютерных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Математическое моделирование в задачах информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат. Обеспечение ИБ в администрировании ИС
Реферат
Информационная безопасность
Стоимость:
300 ₽
регион РФ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Криптографическая защита информации
Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.
Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации.
Криптография – это наука, изучающая и описывающая модели информационной безопа...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Криптографическая защита информации
Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.
Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации.
Криптография – это наука, изучающая и описывающая модели информационной безопа...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы