Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка модель угроз для лечебного учреждения
Создан заказ №4026153
22 мая 2019

Разработка модель угроз для лечебного учреждения

Как заказчик описал требования к работе:
Срочно нужно написать реферат по информационной безопасности ко вторнику. Список требований в файле.
Фрагмент выполненной работы:
Введение Объектом исследования является проект системы информационной безопасности информационной системы, который включает в себя разработку модели угроз для лечебного учреждения и связанные с ней вопросы оценки текущего состояния информационной системы и рекомендаций по совершенствованию защиты информации. В работе рассмотрен подход к построению модели угроз, основанный на использование методологии объектно-ориентированного проектирования. (работа была выполнена специалистами Автор 24) Такой подход предполагает активное использование UML-диаграмм при описании концептуальной модели угроз информационной безопасности, способов реализации угроз, сценариев реализации угрозы и сценариев защиты. В русле данного подхода с помощью языка UML и CASE-средства Enterprise Architect разработана и описана объектно-ориентированная модель угроз информационной безопасности для распределенной информационной системы. Полученная модель может быть органично встроена в комплект документации по информационной безопасности информационной системы. Разработанные с помощью нотации UML модели угроз и сценариев позволят эффективнее взаимодействовать информационным аналитикам и специалистам по информационной безопасности с целью обеспечения защиты информационных систем от угроз информационной безопасности. Общие вопросы проектирования системы Проектирование системы информационной безопасности информационной системы с учетом всей важности вопроса является сложным процессом, который должен учитывать многие факторы: программные, технические, организационные и правовые. Система обеспечения информационной безопасности разрабатывается с целью достижения приемлемого уровня защиты информационной системы от случайных или преднамеренных действий различного происхождения, и ее разработка включает в себя следующие основные этапы: 1) оценку текущего состояния информационной безопасности информационной системы; 2) описание модели угроз информационной безопасности; 3) формирование рекомендаций по совершенствованию системы обеспечения информационной безопасности. С точки зрения проектирования системы информационной безопасности, первые два этапа являются взаимосвязанными, так как оценка текущего состояния информационной безопасности производится с учетом актуальных угроз информационной безопасности, которые определяются в результате анализа модели угроз. В оценке текущего состояния системы важную роль играет проект информационной системы, который позволяет детально проанализировать функционал системы на предмет защищенности от вероятных угроз информационной безопасности. Это, кстати, позволяет анализировать защищенность системы на любом этапе ее жизненного цикла. Для современных систем, отличающихся сложной многоуровневой архитектурой, множеством неоднородных компонентов и структур, разработка проекта является также автоматизированным процессом, который осуществляется с привлечением CASE (computer-aided software engineering) средств. Вполне разумно и при разработке проекта системы информационной безопасности использовать аналогичные инструменты. В этом контексте модель угроз может иметь два варианта реализации: – самостоятельный проект информационной безопасности информационной системы; – интегрированный компонент безопасности в проекте информационной системы. Для построения модели угроз информационной безопасности информационной системы используются методики и каталоги угроз из официального стандарта ГОСТ Р 51275-2006, методических документов ФСТЭК, Стандартов Банка России. Сам процесс построения модели представляет собой последовательность следующих операций: – выявление источников угроз информационной безопасности; – определение критически важных активов; – определение актуальных угроз безопасности информационной системы и способов их реализации. Согласно «Методике определения угроз безопасности информации в информационных системах» (ФСТЭК), модель угроз безопасности информации должна содержать следующие основные разделы: – описание информационной системы и особенностей ее функционирования. – возможности нарушителей (модель нарушителя). – актуальные угрозы безопасности информации. Хорошо проработанные модели угроз безопасности информации позволяют сформулировать план защиты, который сосредоточен на актуальных угрозах и предусматривает эффективные контрмеры, повышающие уровень информационной безопасности. Учитывая сложную объектную структуру информационной системы, а также многогранность понятий информационной безопасности, для описания данных разделов целесообразно привлекать методологию объектно-ориентированного проектирования, реализованную языком моделирования UML, который часто используется при разработке проекта информационных систем. Модели, реализуемые в виде диаграмм языка UML, позволяют визуально представить структуру сложных объектов и процессов с необходимого ракурса и степенью детализации. А так как модель угроз информационной безопасности требует рассмотрения вопроса в нескольких разрезах (например, нарушители, защищаемые активы), то использование такой методологии является наиболее успешной. Данный вопрос поднимался в научной литературе и рассматривал описанные выше возможности моделирования: разработка самостоятельных моделей информационной безопасности и встраиваемые в проект ИС функции системы безопасности. При этом методология разработки объектно-ориентированных моделей угроз не представлена ни в одном источникеПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
23 мая 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
omars
5
скачать
Разработка модель угроз для лечебного учреждения.docx
2019-05-26 15:26
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа была предоставлена в срок, требовала доработки, но в целом, все хорошо. Спасибо!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
защита информации в локальной сети предприятия
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
План для дипломной работы Защита web-сайтов посредством WAF. Анализ и cравнение готовых решений.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Курсовая работа через по теме Нечеткие моделирования через прогу fuzzyTECH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Эффективное использование систем АПК «безопасный город» в РФ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная безопасность в финансовом мониторинге
Выпускная квалификационная работа
Информационная безопасность
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы и средства защиты информации в локальных сетях
Выпускная квалификационная работа
Информационная безопасность
Безопасность SAN, NAS
Реферат
Информационная безопасность
Стоимость:
300 ₽
Отсет по практике в нефтяной компании
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Вредные вещества в воздухе и их взаимодействие на организм человека
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Обеспечение информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Криптографическая защита информации
Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.
Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации.
Криптография – это наука, изучающая и описывающая модели информационной безопа...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Направления защиты информации
Учитывая сложившуюся практику обеспечения информационной безопасности, можно выделить следующие направления защиты информации:

Рисунок 1. Направления обеспечения защиты информации. Автор24 — интернет-биржа студенческих работ
Те защитные действия и мероприятия, которые ориентированы на обеспечение защиты информации, характеризуются множеством параметров, которые кроме направлений отражают ориентацию ...
подробнее
Средства защиты информации государственной тайны
В соответствии с Уголовным кодексом РФ, государственная тайна – это предметы, познания и факты, которые доступны только ограниченному кругу лиц и содержатся в тайне от правительства иных государств с целью предотвращения опасности наступления тяжкого ущерба для внешней безопасности Российской Федерации.
В данном определении указаны категории сведений, что защищаются государством, и сказано, что рас...
подробнее
Криптографическая защита информации
Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.
Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации.
Криптография – это наука, изучающая и описывающая модели информационной безопа...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Направления защиты информации
Учитывая сложившуюся практику обеспечения информационной безопасности, можно выделить следующие направления защиты информации:

Рисунок 1. Направления обеспечения защиты информации. Автор24 — интернет-биржа студенческих работ
Те защитные действия и мероприятия, которые ориентированы на обеспечение защиты информации, характеризуются множеством параметров, которые кроме направлений отражают ориентацию ...
подробнее
Средства защиты информации государственной тайны
В соответствии с Уголовным кодексом РФ, государственная тайна – это предметы, познания и факты, которые доступны только ограниченному кругу лиц и содержатся в тайне от правительства иных государств с целью предотвращения опасности наступления тяжкого ущерба для внешней безопасности Российской Федерации.
В данном определении указаны категории сведений, что защищаются государством, и сказано, что рас...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы