Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Модель угроз безопасности информации строительной компании
Создан заказ №5180688
21 мая 2020

Модель угроз безопасности информации строительной компании

Как заказчик описал требования к работе:
Срочно нужно написать реферат по информационной безопасности ко вторнику. Список требований в файле.
Фрагмент выполненной работы:
Введение Повсеместная компьютеризация, начавшаяся в конце XX века, продолжается и в наши дни. Автоматизация процессов в организации повышает производительность труда сотрудников организации. Пользователи информационных систем могут быстро получать данные необходимые для выполнения их должностных обязанностей. Однако вместе с облегчением доступа к данным существует проблемах сохранности этих данных. (работа была выполнена специалистами Автор 24) Обладая доступом к различным информационным системам, злоумышленники могут использовать их в корыстных целях: сбор данных для продажи их на чёрном рынке, кража денежных средств у клиентов организации, кража коммерческой тайны организации. Актуальность выбранной темы связана со значительным распространением такого явления как промышленный шпионаж. Не секрет, что в погоне за прибылью конкурирующие фирмы могут прибегнуть к любым самым не честным и подлым мерам. Действия злоумышленников могут проявляться как диверсии с целью дестабилизировать или остановить производственный процесс, попытки узнать важную коммерческую информацию, произвести хищение имущества или документов, внедрение инсайдеров для осуществления злых умыслов изнутри компании. Таким образом наличие грамотно построенной системы безопасности является одним из важнейших этапов в деятельности предприятия, вне зависимости от типа деятельности Поэтому проблема защиты критично важной информации для организаций стоит очень остро [1]. Всё чаще становится известно из СМИ о различных техниках или методиках кражи денежных средств посредством взлома информационных систем финансовых организаций [2]. Получив доступ в информационные системы персональных данных, злоумышленник может своровать данные клиентов финансовых организаций, информацию об их финансовых операциях распространить их, нанеся клиенту банка как финансовый, так и репутационный вред. Кроме того, узнав данные о клиенте, мошенники могут напрямую позвонить клиенту, представившись сотрудниками банков и обманным путём, используя технику социального инжиниринга узнать пароли от систем дистанционного банковского обслуживания и вывести деньги со счета клиента. В нашей стране проблема кражи и незаконного распространения персональных данных стоит очень остро [3]. В сети Интернет существует большое количество ресурсов, на которых содержаться ворованные базы персональных данных, с помощью которых, например, по номеру мобильного телефона, можно найти очень подробную информацию по человеку, включая его паспортные данные, адреса проживания, фотографии [4] и многое другое. Целью данной работы является разработка модели нарушителя для информационной системы защиты персональных данных в строительной организации. Задачи, решаемые для достижения цели: Анализ требований руководящих документов ФСТЭК и ФСБ по формированию содержания модели нарушителя информационной безопасности. Классификация угроз системы информационной безопасности ИСПДн. Построение типовой модели нарушителя ИСПДн. Анализ технологического процесса обработки информации в ИСПД компании. Оценка эффективности внедрения на предприятии разработанной модели нарушителяПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
22 мая 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
vnnВладимир
5
скачать
Модель угроз безопасности информации строительной компании.docx
2020-11-30 15:30
Последний отзыв студента о бирже Автор24
Общая оценка
4.5
Положительно
Работа выполнена очень качественно и по всем запросам. Даже раньше срока, спасибо!!!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Kali Linux. Информационная безопасность и защита.
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Выполнить курсовую работу по Информационная безопасность. К-00140
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Технологии программной защиты в Интернете
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Система программно-аппаратной защиты информационных ресурсов ООО "АгроПлюс"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
специальные радиотехнические системы
Реферат
Информационная безопасность
Стоимость:
300 ₽
меры кибербезопасности в подростковом возрасте
Доклад
Информационная безопасность
Стоимость:
300 ₽
Факторы влияющие на экономическую безопасность Чувашской республики
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Презентация "Модели в информационной безопасности"
Презентации
Информационная безопасность
Стоимость:
300 ₽
Моделирование систем защиты информации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Требования к защите информации, содержащейся в информационной системе.
Реферат
Информационная безопасность
Стоимость:
300 ₽
организация пожарной безопасности в Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка методики выявления инцидентов информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Google Chrome тайно авторизует пользователей
Реферат
Информационная безопасность
Стоимость:
300 ₽
Компьютерные сети
Реферат
Информационная безопасность
Стоимость:
300 ₽
Характеристика способов защиты информации.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы защиты информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Нормативные документы, регламентирующие деятельность ИСОД МВД России.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Проблемы кибербезопасности
Информационных систем и технических устройств типа смартфонов, планшетов или компьютеров в настоящее время уже больше, чем на всей планете людей, и потому должна обеспечиваться гарантированная защита информационных технологий от негативных воздействий извне.
Краткое определение информационной безопасности следующее - всесторонняя защита информационных ресурсов от доступа извне (несанкционированного...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Проблемы кибербезопасности
Информационных систем и технических устройств типа смартфонов, планшетов или компьютеров в настоящее время уже больше, чем на всей планете людей, и потому должна обеспечиваться гарантированная защита информационных технологий от негативных воздействий извне.
Краткое определение информационной безопасности следующее - всесторонняя защита информационных ресурсов от доступа извне (несанкционированного...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы