Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью курсовой работы является анализ нормативно-методического обеспечения комплексной системы защиты информации.
Создан заказ №4512387
27 декабря 2019

Целью курсовой работы является анализ нормативно-методического обеспечения комплексной системы защиты информации.

Как заказчик описал требования к работе:
Курсовая работа на 25 стр. с соблюдением госта по оформлению
Фрагмент выполненной работы:
ВВЕДЕНИЕ Обеспечение информационной безопасности представляет комплексный процесс, который зависит от множества факторов, в том числе от требований нормативных документов, являющихся юридической основой проведения работ в области информационной безопасности. При создании и развитии сложных, распределенных, тиражируемых информационных систем требуются гибкое формирование и применение согласованных совокупностей базовых стандартов и нормативных документов разного уровня, выделение в них требований и рекомендаций, необходимых для реализации заданных функций. (работа была выполнена специалистами Автор 24) Такие совокупности базовых стандартов составляют сбалансированную систему, которая отвечает следующим требованиям: универсальность, гибкость, конструктивность, преемственность и расширяемость. Ценность использования нормативно-методической базы в области информационной безопасности заключается в возможности применения мирового опыта и лучших практик для обеспечения безопасности и проведения аудита. Это приводит к снижению сопутствующих затрат и рисков, уменьшению разногласий и повышению доверия при передаче организацией части своих функций на аутсорсинг при заключении соглашений об уровне обслуживания между партнерами. Актуальность выполненной работы в условиях развития информационных технологий высока. В качестве источников были использованы ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности» [1], где представлено руководство по менеджменту риска информационной безопасности, ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» [2], в котором раскрыты основные термины и определения области защиты информации, Астахов А.М. «Искусство управления информационными рисками» [3], раскрывающий процесс управления рисками информационной безопасности, Баранова Е.К. «Информационная безопасность и защита информации», в котором рассмотрены базовые вопросы информационной безопасности и защиты информации [4], Гришина Н.В. «Информационная безопасность предприятия» [5], в котором рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации, Полякова, Т.А. «Теоретико-правовой анализ законодательства в области обеспечения информационной безопасности Российской Федерации», в котором приведен анализ законодательства в области обеспечения информационной безопасности [6], Степанов, О.А. «Перспективы правового регулирования отношений в условиях развития высоких технологий», раскрывающий необходимость нормативно-правового регулирования отношений, возникающих при развитии информационных технологий [7], Исакова А.И. «Основы информационных технологий», раскрывающий понятие информационных технологий [8]. Целью курсовой работы является анализ нормативно-методического обеспечения комплексной системы защиты информации. Задачами выполненной работы являются: – рассмотрение общей характеристики нормативной базы; – изучение анализа угроз и оценки рисков; – построение модели угроз и нарушителя. Структура данной работы включает введение, две главы, заключение и список источников и литературы. Во введении отражается актуальность темы исследования, определяется цель, ставятся задачи. В первой главе «Нормативное обеспечение безопасности информации» раскрывается общая характеристика нормативной базы в области защиты информации, концепция минимальных требований безопасности, а также недостатки нормативно-методической базы. Во второй главе «Методическое обеспечение требований безопасности информации» рассматривается методика определения источников информации, анализа угроз и оценка рисков, а также методика построения модели угроз и нарушителя информационной безопасности. Заключение содержит выводы по работе в целомПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
30 декабря 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
anatoliy17
5
скачать
Целью курсовой работы является анализ нормативно-методического обеспечения комплексной системы защиты информации..docx
2020-01-02 17:48
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
"Работа близка к идеалу", как сказал преподаватель. Автор довольно отзывчив к правкам и компетентен в том, что пишет. Огромное спасибо

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Сделать лабораторные работы по информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Мультифакторная аутентификация: тренды и сценарии развития
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Инженерно-технические средства защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Реализовать политику сетевой безопасности готовой ЛВС
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
DDoS - основные особенности их организации и защиты от них
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Факторы, воздействующие на человека,управляющего потенциально опасной техникой.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Принятие решений на основе проактивного поиска и обнаружения угроз безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация защиты информации с использованием технических средств
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка проекта системы для комплексной идентификации удалённого пользователя
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Роли и обязанности аудиторской группы в ходе аудита информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ программного обеспечения на наличие вредоносных объектов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Средства защиты информации
Средства обеспечения защиты информации по вопросам предотвращения и минимизации преднамеренных действий разделяются на несколько категорий (в зависимости от способа их реализации):
По степени доступности и распространения выделяются программные средства, иные же средства защиты информации используются только в тех случаях, когда необходимо обеспечить дополнительный уровень защиты.
К программным сре...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Организация защиты информации
Основные направления в организации защиты информации определяются мероприятиями по информационной защите, системой защиты, а также мероприятиями по контролю за эффективностью защиты информации. Меры по защите информации определяют совокупность действий по практическому применению и разработке средств и способов защиты, а мероприятия по контролю эффективности информационной защиты – совокупность де...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Средства защиты информации
Средства обеспечения защиты информации по вопросам предотвращения и минимизации преднамеренных действий разделяются на несколько категорий (в зависимости от способа их реализации):
По степени доступности и распространения выделяются программные средства, иные же средства защиты информации используются только в тех случаях, когда необходимо обеспечить дополнительный уровень защиты.
К программным сре...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Организация защиты информации
Основные направления в организации защиты информации определяются мероприятиями по информационной защите, системой защиты, а также мероприятиями по контролю за эффективностью защиты информации. Меры по защите информации определяют совокупность действий по практическому применению и разработке средств и способов защиты, а мероприятия по контролю эффективности информационной защиты – совокупность де...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы