Автор24

Информация о работе

Подробнее о работе

Страница работы

Анализ мероприятий процесса оценки информационной безопасности

  • 15 страниц
  • 2020 год
  • 2 просмотра
  • 1 покупка
Автор работы

Servis

Коллектив опытных Авторов. Профессиональная деятельность с 2008 г.

350 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение

Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты.

Оглавление

Введение 3
1. Процесс оценки информационной безопасности 4
1.1. Основные элементы процесса оценки 4
1.2. Контекст оценки информационной безопасности организации 5
2. Разработка комплекса рекомендаций и мероприятий на основе анализа крупных и малых предприятий 9
2.1. Анализ крупного предприятия 9
2.2. Анализ малого предприятия 11
2.3. Сводный комплекс мер и средств по обеспечению информационной безопасности предприятия 12
Заключение 14
Список используемых источников 15

Основной целью курсовой работы является повышение теоретических знаний и анализ мероприятий процесса оценки информационной безопасности.

Список используемых источников

1. Булдакова Т.И., Миков Д.А. Анализ информационных процессов виртуального центра охраны здоровья / Научно-техническая информация. Серия 2: Информационные процессы и системы. 2014. – с. 10-20
2. Булдакова Т.И., Миков Д.А. Оценка информационных рисков в автоматизированных системах с помощью нейро-нечеткой модели // Наука и образование: электронное научно-техническое издание. 2013. – с. 295-310
3. Зефиров С.Л., Алексеев В.М. Способы оценки информационной безопасности организации. Труды Международного симпозиума «Надежность и качество», 2011. – с. 407-409
4. Миков Д.А. Анализ методов и средств, используемых на различных этапах оценки рисков информационной безопасности. Вопросы кибербезопасности, 2014. – с. 49-54
5. Миков Д.А. Управление информационными рисками с использованием экспертного опроса. Германия, Саарбрюккен: LAP LAMBERT Academic Publishing, 2013. – с. 83
6. Цветкова О.Л., Богданов Е.А. Методика моделирования процессов анализа рисков информационной безопасности. Инновационная наука, 2017. – с. 131-135

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение

Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты.

Оглавление

Введение 3
1. Процесс оценки информационной безопасности 4
1.1. Основные элементы процесса оценки 4
1.2. Контекст оценки информационной безопасности организации 5
2. Разработка комплекса рекомендаций и мероприятий на основе анализа крупных и малых предприятий 9
2.1. Анализ крупного предприятия 9
2.2. Анализ малого предприятия 11
2.3. Сводный комплекс мер и средств по обеспечению информационной безопасности предприятия 12
Заключение 14
Список используемых источников 15

Основной целью курсовой работы является повышение теоретических знаний и анализ мероприятий процесса оценки информационной безопасности.

Список используемых источников

1. Булдакова Т.И., Миков Д.А. Анализ информационных процессов виртуального центра охраны здоровья / Научно-техническая информация. Серия 2: Информационные процессы и системы. 2014. – с. 10-20
2. Булдакова Т.И., Миков Д.А. Оценка информационных рисков в автоматизированных системах с помощью нейро-нечеткой модели // Наука и образование: электронное научно-техническое издание. 2013. – с. 295-310
3. Зефиров С.Л., Алексеев В.М. Способы оценки информационной безопасности организации. Труды Международного симпозиума «Надежность и качество», 2011. – с. 407-409
4. Миков Д.А. Анализ методов и средств, используемых на различных этапах оценки рисков информационной безопасности. Вопросы кибербезопасности, 2014. – с. 49-54
5. Миков Д.А. Управление информационными рисками с использованием экспертного опроса. Германия, Саарбрюккен: LAP LAMBERT Academic Publishing, 2013. – с. 83
6. Цветкова О.Л., Богданов Е.А. Методика моделирования процессов анализа рисков информационной безопасности. Инновационная наука, 2017. – с. 131-135

Купить эту работу

Анализ мероприятий процесса оценки информационной безопасности

350 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

17 августа 2023 заказчик разместил работу

Выбранный эксперт:

Автор работы
Servis
4.5
Коллектив опытных Авторов. Профессиональная деятельность с 2008 г.
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
350 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Servis 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Servis 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Servis 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Servis 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Защита информации в ИС управления организацией

Уникальность: от 40%
Доступность: сразу
360 ₽
Готовая работа

Угрозы информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Эссе по Информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Что же защищает информационная безопасность в компании, или какие тайны страшнее

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Защита персональных данных

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Эссе биткоин / Can bitcoin and other cryptocurrencies replace fiat money?

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Обзор статьи Камбулова Д. А. «Анализ потенциальных угроз информационной безопасности и обзор существующих методов защиты»

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Информационная безопасность современных детей и подростков в РФ на современном этапе

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Отличия структуры стандартов (ГОСТ)России от СССР

Уникальность: от 40%
Доступность: сразу
145 ₽
Готовая работа

Эссе на тему «Проблемы хранения и поиска информации»

Уникальность: от 40%
Доступность: сразу
650 ₽
Готовая работа

Кадровая работа и обеспечения экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
320 ₽
Готовая работа

Разработка системы защиты информации на предприятии

Уникальность: от 40%
Доступность: сразу
4000 ₽