Создан заказ №4326330
5 ноября 2019
Анализ мероприятий процесса оценки информационной безопасности.
Как заказчик описал требования к работе:
«Анализ…, значит, результатом работы должен быть именно анализ по заданной теме, СВОЙ анализ, а не перепостенный материал из Интернета.
Структурно КР должна состоять из:
• введения, в котором ставится задача исследования, состояние проблемы, ее актуальность, важность и т.п.;
• основной части, котора
я, в свою очередь, может состоять из нескольких разделов, обычно двух: немного теории данного вопроса и собственно вашего исследования;
• заключения, в котором необходимо подвести итоги исследования, привести основные выводы по работе;
• списка литературы, минимум – 5 источников;
• при необходимости – приложения, в которые можно вынести вспомогательные материалы, разработанные методики и т.п.
В основной части необходимо провести исследование вопроса, возможно – с теоретической стороны (только – не много).
Затем – проанализировать как практически решается поставленный вопрос, провести анализ, составить план или программу.
Хорошим тоном является наличие иллюстраций, диаграмм, алгоритмов и т.п. Но - по существу!
Общий объем работы – 12 -15 листов (не более!, больше – даже не будем смотреть!), шрифт - Times New Roman, 14, интервал - 1,25
подробнее
Фрагмент выполненной работы:
Введение
Процесс оценки информационной безопасности – определение искомого уровня защищенности субъекта, иными словами аудит. Аудит информационной безопасности - системный процесс получения субъективных качественных и количественных оценок о текущем состоянии информационной безопасности автоматизированной системы в соответствии с определёнными критериями и показателями безопасности.
Для различных сфер хозяйственной деятельности разработаны свои стандарты, например:
банковская сфера – СТО БР ИББС, PCI DSS и др.;
критические субъекты информационной инфраструктуры – приказ ФСТЭК России от 25 декабря 2017 г. (работа была выполнена специалистами author24.ru) № 239;
информационные системы с персональными данным – ФЗ-152 и постановление Правительства ПП-1119.
Аудит информационной безопасности проводится в трех случаях:
с целью проверки выполнения нормативных актов – аудит проводится самой организацией в форме самооценки или внешними независимыми организациями с целью проверки выполнения нормативных актов, отказ невозможен, т.к. это влечет за собой нарушение установленных нормативными актами требований, что приводит к наказанию в виде штрафа, приостановлению деятельности или иным формам наказания;
с целью проверки обоснованности и защищенности применяемых решений - аудит носит добровольный характер;
контроль со стороны регулирующих органов, наделенных правом осуществлять соответствующие надзорные мероприятия – инспекционная проверка.
Добровольный аудит может проводиться по любому поводу (для проверки защищенности системы ДБО, контроля активов приобретенного банка, проверки вновь открываемого филиала и т.п.). Невозможно четко очертить его границы, описать формы его отчетности. Поэтому рассмотрим формы обязательного аудита и проанализируем, как оцениваются его результатыПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
8 ноября 2019
Заказ завершен, заказчик получил финальный файл с работой

5

Анализ мероприятий процесса оценки информационной безопасности..docx
2021-02-05 12:41
Последний отзыв студента о бирже Автор24
Общая оценка
4.8

Положительно
Сделал быстро и качественно, есть одно но, не сразу записал ответы в вопросы. Но вежливо попросил что бы мог бы сделать при следующем задании . Думаю с работаемся👍