Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Анализ существующих специализированных средств и алгоритмов анализа и обработки данных о ИИБ в АС
Создан заказ №4609549
27 января 2020

Анализ существующих специализированных средств и алгоритмов анализа и обработки данных о ИИБ в АС

Как заказчик описал требования к работе:
При написании статьи должны быть отражены в обязательном порядке следующие аспекты: 1) Анализ существующих специализированных средств анализа и обработки данных о инцидентах информационной безопасности в автоматизированной системе (от 4 до 8 страниц); 2) Анализ существующих алгоритмов анализа и обр аботки данных о инцидентах информационной безопасности в автоматизированной системе (от 3 до 7 страниц); 3) Определение требований НПА, предъявляемых к процессу анализа и обработки данных о ИИБ в АС (от 3 до 4 стр); 4) Выявление противоречий и постановка задачи на разработку алгоритма анализа и обработки данных о ИИБ в АС ( от 3 до 4 стр); 5) Заключение ( Вывод) ( от 1 до 2 стр); Также должно быть отражено то , что современные специализированные средства ( я так понимаю речь идет о SIEM - системах ) имеют ряд недостатков ( для этого должна быть таблица с несколькими СС , в которой будут отражены функциональные возможности, касаемые анализа и обработки данных о ИИБ ( не событий ! в статье не должно быть упоминаний о событиях так как ИИБ уже произошел) , далее идет анализ алгоритмов анализа и обработки данных о ИИБ и все сводится в итоге к тому , что анализ не направлен на фактическую цель атакующего ( 1)то , что нет разграничения один ИИБ - одна цель , несколько ИИБ - другая 2) то , что один и тот же ИИБ в разных ситуациях может иметь разные цели (интенсивность ИИБ)3) то ,что не производится анализа ИИБ между собой и нет обращения к базе данных ИИБ при этом анализе ( возможно такие функции и есть , просто необходимо подвести к тому , что они это делают не совсем так как нужно ). При анализе существующих СС анализа и обработки данных о ИИБ также следует описать типы ИИБ, предоставляемые ими ( привести классификацию ИИБ, построить типовую схему ИИБ) и сослаться на то, что один и тот же ИИБ в разных случаях может иметь разные цели , привести примеры такого утверждения ( например, неправильный ввод пароля 3 раза это ИИБ, но ошибка пользователя, а если такой же ИИБ, но только на всех ПЭВМ, то это уже ИИБ, направленный на взлом системы . И в результате этого пункта в общих недостатках СС указать , что не осуществляется отслеживания корреляций между разрозненными ИИБ, выявленными в режиме реального времени и собранными из различных источников и ИИБ , хранимыми в БД ИИБ. Также в процессе написания нужно привести существующие алгоритмы анализа и обработки данных о ИИБ в АС и опять таки сказать , что они имеют ряд недостатков ( и указать те , что я упомянул выше ) Также нужно в недостатках существующих СС и алгоритмов анализа и обработки данных о ИИБ отразить то , что ИИБ имеет неоднородный и не структурированный вид и в алгоритме будет предусматриваться создание образа ИИБ ( который будет одного вида ). При анализе существующих алгоритмов анализа и обработки данных о ИИБ следует перечислить конкретные алгоритмы ( научные статьи , изобретения и т.п. хотя бы несколько с указанием на то, что они не устраняют недостатки указанные выше . При определении требований , предъявляемых к процессу анализа и обработки данных о ИИБ в АС руководствоваться ГОСТ, приказы ФСТЭК , СОПКА и оттуда выбирать то , что касается именно анализа и обработки данных о ИИБ При выявлении противоречий между существующим и требуемым подвести опять же к тем недостаткам , которые указаны выше. По итогу нужна статья , которая будет опубликована мной в каком-нибудь журнале , это не особо важно и будет выдан сертификат с печатью . Т.е. она должна пройти проверку . Плагиат такой , чтобы пройти проверку . Ну и сама статья должна быть логичной . Статья не ВАК
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
28 января 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
gram4ik
5
скачать
Анализ существующих специализированных средств и алгоритмов анализа и обработки данных о ИИБ в АС.docx
2021-03-15 19:02
Последний отзыв студента о бирже Автор24
Общая оценка
4.7
Положительно
Мне все очень понравилось. Большое спасибо за работу. Надеюсь на продолжение сотрудничества.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Компьютерная безопансость
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Анализ протоколов аутентификации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита от несанкционированного доступа
Реферат
Информационная безопасность
Стоимость:
300 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Реферат по предмету "Сетевые технологии и информационная безопасность"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ технических средств защиты авторских прав на медиаданные
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Комплексная защита веб сайта от хакерских атак
Статья
Информационная безопасность
Стоимость:
300 ₽
Статья, информационная безопасность публикация в скопус
Статья
Информационная безопасность
Стоимость:
300 ₽
SDR-радио как инструмент для выявления закладных устройств
Статья
Информационная безопасность
Стоимость:
300 ₽
Прогнозирование технических и экономических рисков бизнес-процессов
Статья
Информационная безопасность
Стоимость:
300 ₽
Методы и алгоритмы динамического моделирования макросоциальных систем
Статья
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Криптографическая защита информации
Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.
Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации.
Криптография – это наука, изучающая и описывающая модели информационной безопа...
подробнее
Защита информации на компьютере
В эпоху, когда информационные технологии развиваются стремительными темпами, остро стоит вопрос защиты информации на компьютере. Логины и пароли от социальных сетей, удаленных интернет-банкингов, данные учетной записи и личные фото – все это может заинтересовать мошенников. Объектами хакерских атак сейчас становятся не только популярные сайты, банковские учреждения или государственные структуры, л...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Криптографическая защита информации
Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.
Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации.
Криптография – это наука, изучающая и описывающая модели информационной безопа...
подробнее
Защита информации на компьютере
В эпоху, когда информационные технологии развиваются стремительными темпами, остро стоит вопрос защиты информации на компьютере. Логины и пароли от социальных сетей, удаленных интернет-банкингов, данные учетной записи и личные фото – все это может заинтересовать мошенников. Объектами хакерских атак сейчас становятся не только популярные сайты, банковские учреждения или государственные структуры, л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы