Спасибо Вам за работу!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Ежедневная работа, связанная с обработкой электронных документов, а также с обработкой конфиденциальных данных подразумевает в себе множество рисков и угроз для целостности обрабатываемой информации. Ежегодно объем обрабатываемых данных растёт, следовательно, растёт и количество вероятных угроз.
Принято считать, что чем больше объемы конфиденциальной информации, которыми владеет организация, тем выше её стоимость. Следовательно, любая компрометация данных, может повлечь к существенным финансовым потерям, от которых организация может уже никогда не восстановиться.
В современном мире существует невероятное множество угроз информационной безопасности и целостности данных. Киберпреступники постоянно меняют методы и средства с помощью которых они бы могли заполучить необходимые данные.
С точки зрения киберпреступников информация - это товар и чем актуальнее, новее информация, тем выше её цена. На текущий момент, киберпреступления это уже не просто удалённые атаки на определенные ресурсы, сейчас всё чаще для киберпреступлений задействуются методы социальной инженерии.
Сами по себе методы социальной инженерии направлены на получение необходимого доступа к информации, данные методы основаны на особенности психологии человека, на которого оказывается воздействие.
Использование таких методов порождает вид угрозы, который образуется не извне, а внутри организации, так называемые «инсайд атаки». Такой вид атак опасен тем, что человек или сотрудник, нарушивший информационную безопасность, может даже и не подозревать, что совершил противоправные действия.
Естественно, что при уникальной возможности мультисервисных сетей связи предоставлять пользователям неограниченный спектр приложений в реальном масштабе времени возникает проблема защиты информации [29, 84, 122]. В этой связи исследовательской комиссией МСЭ-Т в 2003 г. были разработаны рекомендации X.805 «Архитектура безопасности для систем, обеспечивающих связь между оконечными устройствами» [181]. Значимость данного документа в том, что впервые определена методология организации информационной безопасности телекоммуникационных систем. Архитектура безопасности разделяет все ресурсы телекоммуникационных систем (каналы связи, программно-аппаратные комплексы, приложения и так далее) на независимые модули защиты информации. Каждый модуль характеризуется параметрами информационной безопасности, поддержание которых в актуальном (обновленном) состоянии является сложной финансовой, организационной, технической и научной проблемой.
Значительный вклад в решение вопросов, связанных с созданием теоретического и практического задела в построении защищенных телекоммуникационных систем, внесли работы известных ученых А.П. Алферова, Д.П. Зегжда, П.Д. Зегжда, А.С. Кузьмина, А.А. Молдовяна, Н.А. Молдовяна, Б.Я. Рябко, А.А. Шелупанова, В.В. Ященко, W. Diffie, N. Ferguson, B. Forouzan, M. Hellman, B. Schneier, A. Shamir, C. Shannon, V. Stollings и многих других.
В последнее десятилетие, начиная с публикации W. Lou и Y. Fang [15], ведутся активные исследования возможности обеспечения конфиденциальности информации в мобильных сетях за счет механизмов сетевого уровня модели взаимосвязи открытых систем [14, 15]. Данный подход имеет ряд преимуществ. Во-первых, чем масштабней сеть связи, тем больше ее ресурсов можно задействовать для обеспечения конфиденциальности пользовательской информации. Во-вторых, пользователь не обязательно должен иметь дополнительное специальное программно-аппаратное обеспечение.
По мнению автора, использование территориально-распределенных ресурсов МСС (баз данных, криптографических программно-аппаратных комплексов, каналов связи и так далее) является одним из путей обеспечения целостности, доступности и конфиденциальности информации. В этом случае пользователю достаточно определить свой профиль защиты информации – количественные или качественные оценки параметров информационной безопасности. Система управления, проведя мониторинг свободных ресурсов мультисервисной сети связи, реализует не только соединение, поддерживающее QoS для выбранного приложения, но и заявленный пользователем профиль защиты информации [135, 136].
Реализация данного подхода возможна за счет механизмов сетевого уровня модели взаимосвязи открытых систем (протоколов маршрутизации и сигнализации), в основу которых легли результаты научных исследований
Г.П. Башарина, В.А. Богатырева, А.В. Бутрименко, В.М. Вишневского,
С.Л. Гинзбурга, В.С. Гладкого, Б.С. Гольдштейна, И.М. Гуревича, А.В. Ершова, Г.П. Захарова, А.Е. Кучерявого, В.Г. Лазарева, А.Н. Назарова, М. Шварца,
М.А. Шнепс-Шнеппе, Г.Г. Яновского, D. Barber, D. Bertsekas, D. Davies,
R. Gallager, M. Gerla, L. Kleinrock, W. Price, C. Solomonides и многих других ученых.
Чтобы избежать этого, необходимо задействовать политику информационной безопасности. Данная политика должна снизить вероятность компрометации данных либо их искажения.
Итак, политика информационной безопасности должна обеспечить максимальную защиту от возможных рисков, а именно:
кражи информации;
уничтожения информации;
искажения информации.
Целью диссертационной работы является создание политики информационной безопасности с учётом угроз, исходящий от методов социальной инженерии.
Для достижения данной цели были поставлены и решены следующие задачи:
1) провести анализ угроз информационной безопасности характерных для организаций;
2) провести анализ текущей политики информационной безопасности, используемой в организации;
3) провести анализ IT рынка и средств, направленных на защиту информации;
4) выбрать средства, которые необходимо задействовать в разрабатываемой политике ИБ;
5) сделать вывод о пригодности для использования новой политики информационной безопасности.
Предмет исследования – степень защиты информации с помощью политики информационной безопасности.
Объект исследования политика информационной безопасности.
Гипотеза диссертационного исследования состоит в том, что можно повысить уровень защиты информации, если при разработке политики информационной безопасности сделать уклон на защиту от внутренних угроз и социальной инженерии.
Теоретической и методологической основой исследования являются разработки зарубежных и отечественных специалистов, осуществляющих работу по разработке и модернизации политики информационной безопасности в различных секторах бизнеса, а также материалы научных конференция, данные информационно-аналитических отчетов.
Научная новизна диссертационной работы заключается в разработке политики информационной безопасности, способной обеспечить защиту информации от угроз, исходящих изнутри организации.
Практическая значимость исследования заключается в повышении уровня защиты информации в финансовых организациях за счёт разработки политики информационной безопасности.
Апробация и внедрение результатов исследования. В результате проведенных исследований, были изданы 2 статьи в польском международном научном журнале «Colloquim-journal».
Структура и объем диссертационной работы (проекта). Магистерская диссертация состоит нормативных ссылок, определений, обозначений и сокращений, из введения, 3 глав, заключения, списка использованной литературы, приложения.
НОРМАТИВНЫЕ ССЫЛКИ 5
ОПРЕДЕЛЕНИЯ 6
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 7
7 ВВЕДЕНИЕ 8
1 МЕТОДОЛОГИЯ ПРОЕКТИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ 11
1.1 Общие сведения о проектировании СЗИ. Стадии проектирования и основные подходы к встраиванию СЗИ 11
1.2 Принципы и методы построения защищённых АС 12
1.3 Место и роль спецификации при проектировании СЗИ 14
1.4 Теория безопасных систем 18
1.5 Алгоритм проектирования системы защиты информации 21
2 АНАЛИЗ ТЕКУЩЕЙ ПОЛИТИКИ ИБ И ПОСТАНОВКА ЗАДАЧИ НА РАЗРАБОТКУ ПОЛИТИКИ ИБ 28
2.1 Определение политики информационной безопасности 28
2.2 Анализ политики информационной безопасности Департамента
финансов 33
3 ПРОЕКТИРОВАНИЕ ПОЛИТИКИ ИНФОМАЦИОННОЙ БЕЗОПАСНОСТИ 45
3.1 Перечень задействованных средств защиты информации 45
3.2 Методы обеспечения информационной безопасности 56
ЗАКЛЮЧЕНИЕ 61
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 63
ПРИЛОЖЕНИЕ 65
Опыт написания студенческих работ более 18 лет, поэтому можете с уверенностью скачать данную работу, вставить титульный лист и сдать преподавателю, получить оценку «5», или «4», но не ниже.
Работа оформлено согласно большинству ГОСТов
По всей работе ссылки или подстрочные или в квадратных скобках (в разных работах по разному)
Работа прошла проверку по системе ЕТХТ, но пройдет и по системе -antiplagiat.ru, -Антиплагиат ВУЗ- (http://rane.antiplagiat.ru/ и др. тому подобные), -ЕТХТ (и документом и текстом), Руконтекст, проходит и польский СТРАЙК и plagiat.pl, новую систему СКОЛКОВО (самая последняя версия АП ВУЗ)
Работа в формате doc/ docx, если вы поменяете формат на docx/doc, то оригинальность может упасть, поэтому НЕ меняйте формат работы. Название файла менять можно сколько угодно
Если возникли проблемы с оригинальностью – не отправляйте на перерасчет – Напишите мне (Алексей К.) и я исправлю, если что то не так. Могу выслать несколкьо вариантов работы с оригинальностью, чтобы вы подобрали для своей системы проверки.
1. Веснин В.Р. Информационное обеспечение управления. - Москва: Гном- пресс, 1999. - 440с.
2. Лачихина А.Б. Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах [Текст]: дис. к.т.н: 05.13.19, 05.13.17 / Лачихина Анастасия Борисовна – Москва, 2010.
3. Луцкий, С.Я. Корпоративное управление техническим перевооружением фирм: Учебное пособие / С.Я. Луцкий [Текст]. - М.: Высшая школа, 2016. - 319 c.
4. Ожигова М.И. Повыгение уровня информционной защищенности корпоративной компьютерной сети за счёт разработанных модулей сканирования сетевых ресурсов. М.: ЦРНС. – 2015. – 183-190 с.
5. Edited by Doctor of Economics professor D. Chistov. New Information Technologies in Education [Текст]. Moscow – 2016. Part 1.
6. IBM collaboration software Lotus Notes and Domino [Электронный ресурс]. - Режим доступа: https://www-01.ibm.com/software/lotus/ (09.10.2017).
7. Сатунина А. Управление проектом корпоративной информационной системы предприятия. М.: Инфра М. – 2009- 352 с.
8. Аверченков В. И. Аудит информационной безопасности: учебное пособие для вузов. М. Флинта. 2016 – 269 с.
9. Бабаш А.В., Баранова Е.К., Ларин Д.А. Информационная безопасность. История защиты информации в России. М. : КДУ – 2013 - 736 с.
10. Зоря А.И. Обоснование степени защиты информации, протекающих в бизнес-процессах на предприятии: выпускная квалификационная работа. 2015 – 85с.
11. Загийнайлов Ю.Н. Основы информационной безопасности. Директ- Медиа. 2015-105с.
12. Сычев Ю.Н. Основы информационной безопасности. Евразийский открытый институт. 2010 - 328 с.
13. Куняев Н.Н. Правовое обеспечение национальных интересов Российской Федерации в информационной сфере. Логос. 2010 – 347 с.
14. Родичев Ю. Нормативная база и стандарты в области информационной безопасности. Питер. 2017 – 256 с.
15. Баранова Е., Бабаш А. Информационная безопасность и защита. Инфра – М. 2017 – 324 с.
16. Мэйволд Э. Безопасность сетей. Национальный Открытый Университет
«ИНТУИТ». 2016 – 572
17. Бонларев В. Введение в информационную безопасность автоматизированных систем. МГТУ им. Н. Э. Баумана. 2016 – 252 с.
18. Нестеров С. Основы информационной безопасности. Лань. 2016 – 324 с.
19. Кочерга С. А., Ефимова Л. Л. Информационная безопасность детей. Российский и зарубежный опыт: монография. ЮНИТИ – ДАНА. 2013 – 239 с.
20. Логос. Конфиденциальное делопроизводство и защищенный электронный документооборот: учебник. Логос. 2011 – 452 с.
21. Фороузан Б. А. Математика криптографии и теория шифрования. Национальный Открытый Университет «ИНТУИТ». 2016- 511 с.
22. Kristen DIETZ. Application of a POD Exercise to University Education Programs Health and Kinesiology, Purdue University West Lafayette, IN 47907, USA.
23. Nguena, I.M. and Richeline, A.-M.O.C. (2017) Fast Semantic Duplicate Detection Techniques in Databases. Journal of Software Engineering and Applications.
24. – 2017, P.529-545.
25. Roland Mas. The DEBIAN administrator’s handbook [Текст]. – 2016. – 522
26. p.
27. Rizik M.H. A New Approach for Database Fragmentation and Allocation to
28. Improve the Distributed Database Management System Performance. – 2014, p.891- 905.
29. Zachman A. A framework for Information Systems Architecture // IBM Systems Journal. 1987. Vol. 26. № 3.
30. Admin. Написание скриптов на BASH Linux [Электронный ресурс]. - Режим доступа: https://losst.ru/napisanie-skriptov-na-bash
31. Годовой отчёт по информационной безопасности. Cisco 2018 [Электронный ресурс] - https://www.cisco.com/c/dam/global/ru_ru/assets/offers/assets/cisco_2018_acr_ru.pdf .
32. Проблемно-игровой метод мотивации студента специальности
33. «Информационная безопасность» [Электронный ресурс] - ttps://habr.com/ru/post/286114/.
34. Цели и задачи политики информационной безопасности [Электронный ресурс] - https://searchinform.ru/products/kib/politiki-informatsionnoj- bezopasnosti/celi-i-zadachi-politiki-informacionnoj-bezopasnosti/.
35. Актуальные киберугрозы. I квартал 2019 года [Электронный ресурс] - https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-q1- 2019/#id2
36. Реестр ФСТЭК [Электронный ресурс] - https://fstec.ru/tekhnicheskaya- zashchita-informatsii/dokumenty-po-sertifikatsii/153-sistema-sertifikatsii/591- gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchity-informatsii-n-ross-ru- 0001-01bi00.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Ежедневная работа, связанная с обработкой электронных документов, а также с обработкой конфиденциальных данных подразумевает в себе множество рисков и угроз для целостности обрабатываемой информации. Ежегодно объем обрабатываемых данных растёт, следовательно, растёт и количество вероятных угроз.
Принято считать, что чем больше объемы конфиденциальной информации, которыми владеет организация, тем выше её стоимость. Следовательно, любая компрометация данных, может повлечь к существенным финансовым потерям, от которых организация может уже никогда не восстановиться.
В современном мире существует невероятное множество угроз информационной безопасности и целостности данных. Киберпреступники постоянно меняют методы и средства с помощью которых они бы могли заполучить необходимые данные.
С точки зрения киберпреступников информация - это товар и чем актуальнее, новее информация, тем выше её цена. На текущий момент, киберпреступления это уже не просто удалённые атаки на определенные ресурсы, сейчас всё чаще для киберпреступлений задействуются методы социальной инженерии.
Сами по себе методы социальной инженерии направлены на получение необходимого доступа к информации, данные методы основаны на особенности психологии человека, на которого оказывается воздействие.
Использование таких методов порождает вид угрозы, который образуется не извне, а внутри организации, так называемые «инсайд атаки». Такой вид атак опасен тем, что человек или сотрудник, нарушивший информационную безопасность, может даже и не подозревать, что совершил противоправные действия.
Естественно, что при уникальной возможности мультисервисных сетей связи предоставлять пользователям неограниченный спектр приложений в реальном масштабе времени возникает проблема защиты информации [29, 84, 122]. В этой связи исследовательской комиссией МСЭ-Т в 2003 г. были разработаны рекомендации X.805 «Архитектура безопасности для систем, обеспечивающих связь между оконечными устройствами» [181]. Значимость данного документа в том, что впервые определена методология организации информационной безопасности телекоммуникационных систем. Архитектура безопасности разделяет все ресурсы телекоммуникационных систем (каналы связи, программно-аппаратные комплексы, приложения и так далее) на независимые модули защиты информации. Каждый модуль характеризуется параметрами информационной безопасности, поддержание которых в актуальном (обновленном) состоянии является сложной финансовой, организационной, технической и научной проблемой.
Значительный вклад в решение вопросов, связанных с созданием теоретического и практического задела в построении защищенных телекоммуникационных систем, внесли работы известных ученых А.П. Алферова, Д.П. Зегжда, П.Д. Зегжда, А.С. Кузьмина, А.А. Молдовяна, Н.А. Молдовяна, Б.Я. Рябко, А.А. Шелупанова, В.В. Ященко, W. Diffie, N. Ferguson, B. Forouzan, M. Hellman, B. Schneier, A. Shamir, C. Shannon, V. Stollings и многих других.
В последнее десятилетие, начиная с публикации W. Lou и Y. Fang [15], ведутся активные исследования возможности обеспечения конфиденциальности информации в мобильных сетях за счет механизмов сетевого уровня модели взаимосвязи открытых систем [14, 15]. Данный подход имеет ряд преимуществ. Во-первых, чем масштабней сеть связи, тем больше ее ресурсов можно задействовать для обеспечения конфиденциальности пользовательской информации. Во-вторых, пользователь не обязательно должен иметь дополнительное специальное программно-аппаратное обеспечение.
По мнению автора, использование территориально-распределенных ресурсов МСС (баз данных, криптографических программно-аппаратных комплексов, каналов связи и так далее) является одним из путей обеспечения целостности, доступности и конфиденциальности информации. В этом случае пользователю достаточно определить свой профиль защиты информации – количественные или качественные оценки параметров информационной безопасности. Система управления, проведя мониторинг свободных ресурсов мультисервисной сети связи, реализует не только соединение, поддерживающее QoS для выбранного приложения, но и заявленный пользователем профиль защиты информации [135, 136].
Реализация данного подхода возможна за счет механизмов сетевого уровня модели взаимосвязи открытых систем (протоколов маршрутизации и сигнализации), в основу которых легли результаты научных исследований
Г.П. Башарина, В.А. Богатырева, А.В. Бутрименко, В.М. Вишневского,
С.Л. Гинзбурга, В.С. Гладкого, Б.С. Гольдштейна, И.М. Гуревича, А.В. Ершова, Г.П. Захарова, А.Е. Кучерявого, В.Г. Лазарева, А.Н. Назарова, М. Шварца,
М.А. Шнепс-Шнеппе, Г.Г. Яновского, D. Barber, D. Bertsekas, D. Davies,
R. Gallager, M. Gerla, L. Kleinrock, W. Price, C. Solomonides и многих других ученых.
Чтобы избежать этого, необходимо задействовать политику информационной безопасности. Данная политика должна снизить вероятность компрометации данных либо их искажения.
Итак, политика информационной безопасности должна обеспечить максимальную защиту от возможных рисков, а именно:
кражи информации;
уничтожения информации;
искажения информации.
Целью диссертационной работы является создание политики информационной безопасности с учётом угроз, исходящий от методов социальной инженерии.
Для достижения данной цели были поставлены и решены следующие задачи:
1) провести анализ угроз информационной безопасности характерных для организаций;
2) провести анализ текущей политики информационной безопасности, используемой в организации;
3) провести анализ IT рынка и средств, направленных на защиту информации;
4) выбрать средства, которые необходимо задействовать в разрабатываемой политике ИБ;
5) сделать вывод о пригодности для использования новой политики информационной безопасности.
Предмет исследования – степень защиты информации с помощью политики информационной безопасности.
Объект исследования политика информационной безопасности.
Гипотеза диссертационного исследования состоит в том, что можно повысить уровень защиты информации, если при разработке политики информационной безопасности сделать уклон на защиту от внутренних угроз и социальной инженерии.
Теоретической и методологической основой исследования являются разработки зарубежных и отечественных специалистов, осуществляющих работу по разработке и модернизации политики информационной безопасности в различных секторах бизнеса, а также материалы научных конференция, данные информационно-аналитических отчетов.
Научная новизна диссертационной работы заключается в разработке политики информационной безопасности, способной обеспечить защиту информации от угроз, исходящих изнутри организации.
Практическая значимость исследования заключается в повышении уровня защиты информации в финансовых организациях за счёт разработки политики информационной безопасности.
Апробация и внедрение результатов исследования. В результате проведенных исследований, были изданы 2 статьи в польском международном научном журнале «Colloquim-journal».
Структура и объем диссертационной работы (проекта). Магистерская диссертация состоит нормативных ссылок, определений, обозначений и сокращений, из введения, 3 глав, заключения, списка использованной литературы, приложения.
НОРМАТИВНЫЕ ССЫЛКИ 5
ОПРЕДЕЛЕНИЯ 6
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 7
7 ВВЕДЕНИЕ 8
1 МЕТОДОЛОГИЯ ПРОЕКТИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ 11
1.1 Общие сведения о проектировании СЗИ. Стадии проектирования и основные подходы к встраиванию СЗИ 11
1.2 Принципы и методы построения защищённых АС 12
1.3 Место и роль спецификации при проектировании СЗИ 14
1.4 Теория безопасных систем 18
1.5 Алгоритм проектирования системы защиты информации 21
2 АНАЛИЗ ТЕКУЩЕЙ ПОЛИТИКИ ИБ И ПОСТАНОВКА ЗАДАЧИ НА РАЗРАБОТКУ ПОЛИТИКИ ИБ 28
2.1 Определение политики информационной безопасности 28
2.2 Анализ политики информационной безопасности Департамента
финансов 33
3 ПРОЕКТИРОВАНИЕ ПОЛИТИКИ ИНФОМАЦИОННОЙ БЕЗОПАСНОСТИ 45
3.1 Перечень задействованных средств защиты информации 45
3.2 Методы обеспечения информационной безопасности 56
ЗАКЛЮЧЕНИЕ 61
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 63
ПРИЛОЖЕНИЕ 65
Опыт написания студенческих работ более 18 лет, поэтому можете с уверенностью скачать данную работу, вставить титульный лист и сдать преподавателю, получить оценку «5», или «4», но не ниже.
Работа оформлено согласно большинству ГОСТов
По всей работе ссылки или подстрочные или в квадратных скобках (в разных работах по разному)
Работа прошла проверку по системе ЕТХТ, но пройдет и по системе -antiplagiat.ru, -Антиплагиат ВУЗ- (http://rane.antiplagiat.ru/ и др. тому подобные), -ЕТХТ (и документом и текстом), Руконтекст, проходит и польский СТРАЙК и plagiat.pl, новую систему СКОЛКОВО (самая последняя версия АП ВУЗ)
Работа в формате doc/ docx, если вы поменяете формат на docx/doc, то оригинальность может упасть, поэтому НЕ меняйте формат работы. Название файла менять можно сколько угодно
Если возникли проблемы с оригинальностью – не отправляйте на перерасчет – Напишите мне (Алексей К.) и я исправлю, если что то не так. Могу выслать несколкьо вариантов работы с оригинальностью, чтобы вы подобрали для своей системы проверки.
1. Веснин В.Р. Информационное обеспечение управления. - Москва: Гном- пресс, 1999. - 440с.
2. Лачихина А.Б. Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах [Текст]: дис. к.т.н: 05.13.19, 05.13.17 / Лачихина Анастасия Борисовна – Москва, 2010.
3. Луцкий, С.Я. Корпоративное управление техническим перевооружением фирм: Учебное пособие / С.Я. Луцкий [Текст]. - М.: Высшая школа, 2016. - 319 c.
4. Ожигова М.И. Повыгение уровня информционной защищенности корпоративной компьютерной сети за счёт разработанных модулей сканирования сетевых ресурсов. М.: ЦРНС. – 2015. – 183-190 с.
5. Edited by Doctor of Economics professor D. Chistov. New Information Technologies in Education [Текст]. Moscow – 2016. Part 1.
6. IBM collaboration software Lotus Notes and Domino [Электронный ресурс]. - Режим доступа: https://www-01.ibm.com/software/lotus/ (09.10.2017).
7. Сатунина А. Управление проектом корпоративной информационной системы предприятия. М.: Инфра М. – 2009- 352 с.
8. Аверченков В. И. Аудит информационной безопасности: учебное пособие для вузов. М. Флинта. 2016 – 269 с.
9. Бабаш А.В., Баранова Е.К., Ларин Д.А. Информационная безопасность. История защиты информации в России. М. : КДУ – 2013 - 736 с.
10. Зоря А.И. Обоснование степени защиты информации, протекающих в бизнес-процессах на предприятии: выпускная квалификационная работа. 2015 – 85с.
11. Загийнайлов Ю.Н. Основы информационной безопасности. Директ- Медиа. 2015-105с.
12. Сычев Ю.Н. Основы информационной безопасности. Евразийский открытый институт. 2010 - 328 с.
13. Куняев Н.Н. Правовое обеспечение национальных интересов Российской Федерации в информационной сфере. Логос. 2010 – 347 с.
14. Родичев Ю. Нормативная база и стандарты в области информационной безопасности. Питер. 2017 – 256 с.
15. Баранова Е., Бабаш А. Информационная безопасность и защита. Инфра – М. 2017 – 324 с.
16. Мэйволд Э. Безопасность сетей. Национальный Открытый Университет
«ИНТУИТ». 2016 – 572
17. Бонларев В. Введение в информационную безопасность автоматизированных систем. МГТУ им. Н. Э. Баумана. 2016 – 252 с.
18. Нестеров С. Основы информационной безопасности. Лань. 2016 – 324 с.
19. Кочерга С. А., Ефимова Л. Л. Информационная безопасность детей. Российский и зарубежный опыт: монография. ЮНИТИ – ДАНА. 2013 – 239 с.
20. Логос. Конфиденциальное делопроизводство и защищенный электронный документооборот: учебник. Логос. 2011 – 452 с.
21. Фороузан Б. А. Математика криптографии и теория шифрования. Национальный Открытый Университет «ИНТУИТ». 2016- 511 с.
22. Kristen DIETZ. Application of a POD Exercise to University Education Programs Health and Kinesiology, Purdue University West Lafayette, IN 47907, USA.
23. Nguena, I.M. and Richeline, A.-M.O.C. (2017) Fast Semantic Duplicate Detection Techniques in Databases. Journal of Software Engineering and Applications.
24. – 2017, P.529-545.
25. Roland Mas. The DEBIAN administrator’s handbook [Текст]. – 2016. – 522
26. p.
27. Rizik M.H. A New Approach for Database Fragmentation and Allocation to
28. Improve the Distributed Database Management System Performance. – 2014, p.891- 905.
29. Zachman A. A framework for Information Systems Architecture // IBM Systems Journal. 1987. Vol. 26. № 3.
30. Admin. Написание скриптов на BASH Linux [Электронный ресурс]. - Режим доступа: https://losst.ru/napisanie-skriptov-na-bash
31. Годовой отчёт по информационной безопасности. Cisco 2018 [Электронный ресурс] - https://www.cisco.com/c/dam/global/ru_ru/assets/offers/assets/cisco_2018_acr_ru.pdf .
32. Проблемно-игровой метод мотивации студента специальности
33. «Информационная безопасность» [Электронный ресурс] - ttps://habr.com/ru/post/286114/.
34. Цели и задачи политики информационной безопасности [Электронный ресурс] - https://searchinform.ru/products/kib/politiki-informatsionnoj- bezopasnosti/celi-i-zadachi-politiki-informacionnoj-bezopasnosti/.
35. Актуальные киберугрозы. I квартал 2019 года [Электронный ресурс] - https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-q1- 2019/#id2
36. Реестр ФСТЭК [Электронный ресурс] - https://fstec.ru/tekhnicheskaya- zashchita-informatsii/dokumenty-po-sertifikatsii/153-sistema-sertifikatsii/591- gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchity-informatsii-n-ross-ru- 0001-01bi00.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1500 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55687 Дипломных работ — поможем найти подходящую