Автор24

Информация о работе

Подробнее о работе

Страница работы

Аудит інформаційної безпеки в хмарних інформаційних систем на основі Google Security API

  • 20 страниц
  • 2019 год
  • 28 просмотров
  • 0 покупок
Автор работы

tatyanagogol777

Кандидат наук, преподаватель

200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Зміст

ВСТУП 3
РОЗДІЛ 1. ПОНЯТТЯ ПРО АУДИТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ 4
1.1 Види та цілі аудиту та основні напрямки діяльності аудиту інформаційної безпеки 4
1.2 Основні етапи аудиту безпеки 6
РОЗДІЛ 2. ХМАРНІ ІНФОРМАЦІЙНІ СИСТЕМИ НА ОСНОВІ GOOGLE SECURITY API 9
2.1 Характеристика хмарних інформаційних систем 9
2.2 Google security api 14
ВИСНОВОК 19
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 20

1.1 Види та цілі аудиту та основні напрямки діяльності аудиту інформаційної безпеки

Аудит інформаційної безпеки — системний процес одержання об'єктивних якісних і кількісних оцінок про поточний стан інформаційної безпеки компанії у відповідності з визначеними критеріями та показниками безпеки [3].
Інформаційна безпека — стан збереження інформаційних ресурсів і захищеності законних прав особистості і суспільства в інформаційній сфері.
Аудит дозволяє оцінити поточну безпеку функціонування інформаційної системи, оцінити й прогнозувати ризики, управляти їх впливом на бізнес-процеси фірми, коректно й обґрунтовано підійти до питання забезпечення безпеки її інформаційних активів, стратегічних планів розвитку, маркетингових програм, фінансових і бухгалтерських відомостей, вмісту корпоративних баз даних.
...

1.2 Основні етапи аудиту безпеки

Роботи з аудиту безпеки ІС включають в себе ряд послідовних етапів, які в цілому відповідають етапам проведення комплексного ІТ—аудиту автоматизованої системи, що включає в себе:
• ініціювання процедури аудиту;
• збір інформації аудиту;
• аналіз даних аудиту;
• вироблення рекомендацій;
• підготовку аудиторського звіту [1].
На етапі ініціювання процедури аудиту повинні бути вирішені наступні організаційні питання:
• права та обов'язки аудитора повинні бути чітко визначені і документально закріплені в його посадових інструкціях, а також у положенні про внутрішній (зовнішній) аудит;
• аудитором повинен бути підготовлений і узгоджений з керівництвом план проведення аудиту;
• у положенні про внутрішній аудит має бути закріплено, зокрема, що співробітники компанії зобов'язані сприяти й надавати аудитору всю необхідну для проведення аудиту інформацію.
...

2.1 Характеристика хмарних інформаційних систем

Поява хмарних технологій спровокувала розгортання великомасштабних розподілених систем для постачальників програмного забезпечення. Хмарні системи забезпечують просту й уніфіковану взаємодію між постачальником і користувачем і включають програмне забезпечення, тобто сервісну підсистему, та базу даних із багаторазовим доступом. Ці системи динамічно розподіляють обчислювальні ресурси у відповідь на запити про резервування ресурсу користувачем і, відповідно, до певних стандартів якості обслуговування користувачів.
Хмарні обчислення (англ. cloud computing) – це технологія розподіленої обробки даних, в якій комп’ютерні ресурси та потужності надаються користувачам як Інтернет-сервіс [2].
...

2.2 Google security api

Абревіатура API розшифровується як «Application Programming Interface» (інтерфейс програмування додатків, програмний інтерфейс програми). Більшість великих компаній на певному етапі розробляють API для клієнтів або для внутрішнього використання. Щоб зрозуміти, як і яким чином API застосовується в розробці і бізнесі, спочатку потрібно розібратися, як влаштована «всесвітня павутина».
WWW можна уявити як величезну мережу пов'язаних серверів, на яких і зберігається кожна сторінка. Звичайний ноутбук можна перетворити в сервер, здатний обслуговувати цілий сайт в мережі, а локальні сервери розробники використовують для створення сайтів перед тим, як відкрити їх для широкого кола користувачів.
При введенні в адресний рядок браузера www.facebook.com на віддалений сервер Facebook відправляється відповідний запит. Як тільки браузер отримує відповідь, то інтерпретує код і відображає сторінку [2].
...

ВИСНОВОК

Аудит інформаційної безпеки — системний процес одержання об'єктивних якісних і кількісних оцінок про поточний стан інформаційної безпеки компанії у відповідності з визначеними критеріями та показниками безпеки. Аудит може бути внутрішнім та зовнішнім. Зовнішній аудит — це, як правило, разовий захід, що проводиться за ініціативою керівництва організації або акціонерів. Внутрішній аудит являє собою безперервну діяльність. Цілями проведення аудиту безпеки є:аналіз ризиків, пов'язаних з можливістю здійснення загроз безпеки у відношенні до ресурсів ІС; оцінка поточного рівня захищеності ІС локалізація вузьких місць у системі захисту ІС; оцінка відповідності ІС існуючим стандартам в галузі інформаційної безпеки; вироблення рекомендацій щодо впровадження нових та підвищення ефективності існуючих механізмів безпеки ІС.
...

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

1. Бармен Скотт. Розробка правил інформаційної безпеки. М.: Вільямс, 2002. — 208 с.
2. Бєлов Е. Б. Основи інформаційної безпеки: навч. допомога / Е. Б. Бєлов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. - М .: Гаряча лінія-Телеком, 2006. - 544 с.
3. Бондар Є. С. Хмарні обчислення та їх! Застосування / Є. С. Бондар, М. М. Глибовець, С. С. Гороховський // Вісник КНУ ім. Т. Шевченка. - Вип. № 1. - К .: КНУ, 2011. - С. 74-82.
4. Гриджук Г. С. систематизація методів інформаційної безпеки підприємства / Г. С. Гриджук. [Електронний ресурс]. - Режим доступу: http://www.nbuv.gov.ua/portal/natural/Vntu/2009_19_1/pdf/64.pdf
5. Гудзоватий О. О. Хмарні сервіси: возможности, безпека, перспективи: колективна монографія: у 4 т. / О. О. Гудзоватий // Теоретичні та Прикладні аспекти Підвищення конкурентоспроможності підприємств. - Дніпропетровськ: «Герда», 2013. - Т. 1 - 352 с. (Розділ 1.12). - С. 102-110.
6. Кормич Б. А. Інформаційна безпека: організаційно-правові основи: навч. посібник / Б. А. Кормич. - К .: Кондор, 2004. - 384 с.
7. Семененко Ст. А. Інформаційна безпека: Навчальний посібник. — М.: МГИУ, 2004—215 с.
8. Сороківська О. А. Інформаційна безпека підприємства: Нові Загрози та перспективи / О. А. Сороківська, В. Л. Гевко. [Електронний ресурс]. - Режим доступу: http://nbuv.gov.ua/portal/Soc_Gum/Vchnu_ekon/2010_2_2/032-035.pdf
9. Хмарні сервіси / під ред. Е. Гребньова. - М .: CNews, 2011. - 282 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Зміст

ВСТУП 3
РОЗДІЛ 1. ПОНЯТТЯ ПРО АУДИТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ 4
1.1 Види та цілі аудиту та основні напрямки діяльності аудиту інформаційної безпеки 4
1.2 Основні етапи аудиту безпеки 6
РОЗДІЛ 2. ХМАРНІ ІНФОРМАЦІЙНІ СИСТЕМИ НА ОСНОВІ GOOGLE SECURITY API 9
2.1 Характеристика хмарних інформаційних систем 9
2.2 Google security api 14
ВИСНОВОК 19
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 20

1.1 Види та цілі аудиту та основні напрямки діяльності аудиту інформаційної безпеки

Аудит інформаційної безпеки — системний процес одержання об'єктивних якісних і кількісних оцінок про поточний стан інформаційної безпеки компанії у відповідності з визначеними критеріями та показниками безпеки [3].
Інформаційна безпека — стан збереження інформаційних ресурсів і захищеності законних прав особистості і суспільства в інформаційній сфері.
Аудит дозволяє оцінити поточну безпеку функціонування інформаційної системи, оцінити й прогнозувати ризики, управляти їх впливом на бізнес-процеси фірми, коректно й обґрунтовано підійти до питання забезпечення безпеки її інформаційних активів, стратегічних планів розвитку, маркетингових програм, фінансових і бухгалтерських відомостей, вмісту корпоративних баз даних.
...

1.2 Основні етапи аудиту безпеки

Роботи з аудиту безпеки ІС включають в себе ряд послідовних етапів, які в цілому відповідають етапам проведення комплексного ІТ—аудиту автоматизованої системи, що включає в себе:
• ініціювання процедури аудиту;
• збір інформації аудиту;
• аналіз даних аудиту;
• вироблення рекомендацій;
• підготовку аудиторського звіту [1].
На етапі ініціювання процедури аудиту повинні бути вирішені наступні організаційні питання:
• права та обов'язки аудитора повинні бути чітко визначені і документально закріплені в його посадових інструкціях, а також у положенні про внутрішній (зовнішній) аудит;
• аудитором повинен бути підготовлений і узгоджений з керівництвом план проведення аудиту;
• у положенні про внутрішній аудит має бути закріплено, зокрема, що співробітники компанії зобов'язані сприяти й надавати аудитору всю необхідну для проведення аудиту інформацію.
...

2.1 Характеристика хмарних інформаційних систем

Поява хмарних технологій спровокувала розгортання великомасштабних розподілених систем для постачальників програмного забезпечення. Хмарні системи забезпечують просту й уніфіковану взаємодію між постачальником і користувачем і включають програмне забезпечення, тобто сервісну підсистему, та базу даних із багаторазовим доступом. Ці системи динамічно розподіляють обчислювальні ресурси у відповідь на запити про резервування ресурсу користувачем і, відповідно, до певних стандартів якості обслуговування користувачів.
Хмарні обчислення (англ. cloud computing) – це технологія розподіленої обробки даних, в якій комп’ютерні ресурси та потужності надаються користувачам як Інтернет-сервіс [2].
...

2.2 Google security api

Абревіатура API розшифровується як «Application Programming Interface» (інтерфейс програмування додатків, програмний інтерфейс програми). Більшість великих компаній на певному етапі розробляють API для клієнтів або для внутрішнього використання. Щоб зрозуміти, як і яким чином API застосовується в розробці і бізнесі, спочатку потрібно розібратися, як влаштована «всесвітня павутина».
WWW можна уявити як величезну мережу пов'язаних серверів, на яких і зберігається кожна сторінка. Звичайний ноутбук можна перетворити в сервер, здатний обслуговувати цілий сайт в мережі, а локальні сервери розробники використовують для створення сайтів перед тим, як відкрити їх для широкого кола користувачів.
При введенні в адресний рядок браузера www.facebook.com на віддалений сервер Facebook відправляється відповідний запит. Як тільки браузер отримує відповідь, то інтерпретує код і відображає сторінку [2].
...

ВИСНОВОК

Аудит інформаційної безпеки — системний процес одержання об'єктивних якісних і кількісних оцінок про поточний стан інформаційної безпеки компанії у відповідності з визначеними критеріями та показниками безпеки. Аудит може бути внутрішнім та зовнішнім. Зовнішній аудит — це, як правило, разовий захід, що проводиться за ініціативою керівництва організації або акціонерів. Внутрішній аудит являє собою безперервну діяльність. Цілями проведення аудиту безпеки є:аналіз ризиків, пов'язаних з можливістю здійснення загроз безпеки у відношенні до ресурсів ІС; оцінка поточного рівня захищеності ІС локалізація вузьких місць у системі захисту ІС; оцінка відповідності ІС існуючим стандартам в галузі інформаційної безпеки; вироблення рекомендацій щодо впровадження нових та підвищення ефективності існуючих механізмів безпеки ІС.
...

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

1. Бармен Скотт. Розробка правил інформаційної безпеки. М.: Вільямс, 2002. — 208 с.
2. Бєлов Е. Б. Основи інформаційної безпеки: навч. допомога / Е. Б. Бєлов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. - М .: Гаряча лінія-Телеком, 2006. - 544 с.
3. Бондар Є. С. Хмарні обчислення та їх! Застосування / Є. С. Бондар, М. М. Глибовець, С. С. Гороховський // Вісник КНУ ім. Т. Шевченка. - Вип. № 1. - К .: КНУ, 2011. - С. 74-82.
4. Гриджук Г. С. систематизація методів інформаційної безпеки підприємства / Г. С. Гриджук. [Електронний ресурс]. - Режим доступу: http://www.nbuv.gov.ua/portal/natural/Vntu/2009_19_1/pdf/64.pdf
5. Гудзоватий О. О. Хмарні сервіси: возможности, безпека, перспективи: колективна монографія: у 4 т. / О. О. Гудзоватий // Теоретичні та Прикладні аспекти Підвищення конкурентоспроможності підприємств. - Дніпропетровськ: «Герда», 2013. - Т. 1 - 352 с. (Розділ 1.12). - С. 102-110.
6. Кормич Б. А. Інформаційна безпека: організаційно-правові основи: навч. посібник / Б. А. Кормич. - К .: Кондор, 2004. - 384 с.
7. Семененко Ст. А. Інформаційна безпека: Навчальний посібник. — М.: МГИУ, 2004—215 с.
8. Сороківська О. А. Інформаційна безпека підприємства: Нові Загрози та перспективи / О. А. Сороківська, В. Л. Гевко. [Електронний ресурс]. - Режим доступу: http://nbuv.gov.ua/portal/Soc_Gum/Vchnu_ekon/2010_2_2/032-035.pdf
9. Хмарні сервіси / під ред. Е. Гребньова. - М .: CNews, 2011. - 282 с.

Купить эту работу

Аудит інформаційної безпеки в хмарних інформаційних систем на основі Google Security API

200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

9 февраля 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
tatyanagogol777
4.3
Кандидат наук, преподаватель
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
200 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Создание базы данных для автоматизации процесса управления кадрами на предприятии

Уникальность: от 40%
Доступность: сразу
1000 ₽
Курсовая работа

Оптимизация сайта при помощи методов ИИ для увеличения конверсионного действия

Уникальность: от 40%
Доступность: сразу
300 ₽
Курсовая работа

Сравнение операционных систем Linux, Windows и MacOS

Уникальность: от 40%
Доступность: сразу
400 ₽
Курсовая работа

Разработка программы обработки списка смартфонов

Уникальность: от 40%
Доступность: сразу
350 ₽
Курсовая работа

Решение задач многомерной оптимизации. Методы безусловной оптимизации. Поиск условного экстремума, используя квадратичный штраф. (MathCad, Python).

Уникальность: от 40%
Доступность: сразу
1000 ₽

Отзывы студентов

Отзыв Далиас об авторе tatyanagogol777 2018-05-11
Курсовая работа

Очень доброжелательный и компетентный автор. Всегда был на связи, все разъяснил, предоставил несколько вариантов программы. Рекомендую.

Общая оценка 5
Отзыв pocya об авторе tatyanagogol777 2016-04-07
Курсовая работа

Спасибо за работу!

Общая оценка 5
Отзыв Марина [email protected] об авторе tatyanagogol777 2015-08-25
Курсовая работа

все отлично, спасибо!

Общая оценка 5
Отзыв Татьяна_5085 об авторе tatyanagogol777 2016-09-15
Курсовая работа

Все ОК

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Инженер по тестированию (яндекс практикум) диплом + багрепорты windows

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Разработка IP-сервера для обеспечения IP-телефонии во внутренних сетях связи

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Обработка и визуализация данных при моделировании электрических машин с использованием программного комплекса «Моделирование в технических устройствах

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Проектирование программы анализа финансового состояния предприятия

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Разработка системы для измерения уровня жидкости в резервуарах промышленных масштабов на основе ультразвукового уровнемера.

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка информационной системы поддержки научно-исследовательской деятельности на основе метода Zettelkasten

Уникальность: от 40%
Доступность: сразу
1799 ₽
Готовая работа

Разработка информационной системы учета приёма и оплаты заказов посетителей с использованием СУБД SQL Server и языка программирования С#

Уникальность: от 40%
Доступность: сразу
2200 ₽
Готовая работа

Разработка объектно-ориентированной модели программ для работы с тригонометрическими рядами

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

WEB-приложение оформления заказов в кондитерской. Предметом исследования является учет заказов кондитерских изделий в кондитерской.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

WEB-приложение для салона красоты. Предмет исследования – процесс учёта заказов в салон красоты.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Автоматизация учета и анализа клиентского оборудования для интернет провайдера

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Сравнительный анализ клиентских реализаций импорта пакетов и модулей в экосистеме JavaScript

Уникальность: от 40%
Доступность: сразу
2240 ₽