Автор24

Информация о работе

Подробнее о работе

Страница работы

Модель угроз. Компания – разработчик программного обеспечения

  • 11 страниц
  • 2020 год
  • 8 просмотров
  • 1 покупка
Автор работы

user531428

Окончил Московский государственный университет им. М. В. Ломоносова

240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение 3
1. Моделирование угроз 4
2. Компания – разработчик программного обеспечения 8
Заключение 10
Список литературы 11

1. Моделирование угроз
Многие думают, что моделировать угрозы могут только инженеры по безопасности. Это не правда. Любой, от разработчика до менеджера программного проекта, может создать модель угроз. Фактически, я бы посоветовал им в своей работе также немного знать моделирование угроз.
Давайте посмотрим на элементы моделирования угроз:
Активы: Какие ценные данные и оборудование необходимо защитить?
Угрозы: что злоумышленник может сделать с системой?
Уязвимости: какие недостатки в системе могут позволить злоумышленнику реализовать угрозу?
Шаги к моделированию угроз

Шаг 1. Определите активы (сервер базы данных, файловые серверы, хранилища озера данных, Active Directory, вызовы REST, экраны конфигурации, портал Azure, прошедший проверку подлинности и анонимный веб-пользователь, клиентские приложения Azure AAD, пользователи базы данных, администраторы БД)
Шаг 2: Обрисуйте детали архитектуры, на которой обрабатывается ценный актив.
...

2. Компания – разработчик программного обеспечения
Моделирование угроз - процесс обнаружения потенциальных уязвимостей безопасности в проекте и устранения этих уязвимостей до написания любого кода - лучше всего подходит на этапе планирования и разработки новой функции. Когда моделирование угроз работает на полную мощность, организация создает более безопасное программное обеспечение.
Моделирование угроз наиболее эффективно, когда оно переходит от процесса разработки к состоянию ума разработчика. Вначале разработчики используют этот процесс, чтобы помочь понять шаги и повторить результаты.
По мере того, как разработчики становятся более опытными в моделировании угроз, лампочки безопасности загораются над их головами, и их мышление меняется. Они выбирают более безопасные варианты дизайна, не задумываясь об этом. Инструменты важны, потому что они закладывают основу для выполнения процесса моделирования угроз и делают его доступным для большой группы людей одновременно.
...

Заключение
Моделирование угроз - это процесс, с помощью которого потенциальные угрозы, такие как структурные уязвимости или отсутствие соответствующих мер защиты, могут быть идентифицированы, перечислены, а меры по их снижению могут быть расставлены по приоритетам. Цель моделирования угроз - предоставить защитникам систематический анализ того, какие средства контроля или защиты необходимо включить, учитывая характер системы, профиль вероятного злоумышленника, наиболее вероятные векторы атаки и активы, наиболее востребованные злоумышленником. Моделирование угроз отвечает на такие вопросы, как «Где я наиболее уязвим для атак?» , «Какие угрозы наиболее актуальны?» и «Что мне нужно сделать, чтобы защититься от этих угроз?» .
Теоретически большинство людей включают в свою повседневную жизнь те или иные формы моделирования угроз и даже не осознают этого.
...

1. Афонин, В. В. Моделирование систем / В.В. Афонин, С.А. Федосин. - М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2016. - 600 c.
2. Ботуз, С. П. Управление удаленным доступом. Защита интеллектуальной собственности в сети Internet (+ CD-ROM) / С.П. Ботуз. - М.: Солон-Пресс, 2011. - 400 c.
3. Волкова, В. Н. Информационные модели и автоматизированные процедуры для управления инновациями / В.Н. Волкова. - М.: Синергия, 2013. - 107 c.
4. Неймарк, Ю.И. Динамические модели теории управления / Ю.И. Неймарк, Н.Я. Коган, В.П. Савельев. - М.: [не указано], 2018. - 595 c.
5. Никитина, Яна «Модель угроз» как инструмент механизма антикризисного управления: моногр. / Яна Никитина. - М.: LAP Lambert Academic Publishing, 2013. - 180 c
6. Расторгуев, С.П. Информационное противоборство в моделях и задачах. Выпуск №15 / С.П. Расторгуев. - Москва: Высшая школа, 2017. - 935

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение 3
1. Моделирование угроз 4
2. Компания – разработчик программного обеспечения 8
Заключение 10
Список литературы 11

1. Моделирование угроз
Многие думают, что моделировать угрозы могут только инженеры по безопасности. Это не правда. Любой, от разработчика до менеджера программного проекта, может создать модель угроз. Фактически, я бы посоветовал им в своей работе также немного знать моделирование угроз.
Давайте посмотрим на элементы моделирования угроз:
Активы: Какие ценные данные и оборудование необходимо защитить?
Угрозы: что злоумышленник может сделать с системой?
Уязвимости: какие недостатки в системе могут позволить злоумышленнику реализовать угрозу?
Шаги к моделированию угроз

Шаг 1. Определите активы (сервер базы данных, файловые серверы, хранилища озера данных, Active Directory, вызовы REST, экраны конфигурации, портал Azure, прошедший проверку подлинности и анонимный веб-пользователь, клиентские приложения Azure AAD, пользователи базы данных, администраторы БД)
Шаг 2: Обрисуйте детали архитектуры, на которой обрабатывается ценный актив.
...

2. Компания – разработчик программного обеспечения
Моделирование угроз - процесс обнаружения потенциальных уязвимостей безопасности в проекте и устранения этих уязвимостей до написания любого кода - лучше всего подходит на этапе планирования и разработки новой функции. Когда моделирование угроз работает на полную мощность, организация создает более безопасное программное обеспечение.
Моделирование угроз наиболее эффективно, когда оно переходит от процесса разработки к состоянию ума разработчика. Вначале разработчики используют этот процесс, чтобы помочь понять шаги и повторить результаты.
По мере того, как разработчики становятся более опытными в моделировании угроз, лампочки безопасности загораются над их головами, и их мышление меняется. Они выбирают более безопасные варианты дизайна, не задумываясь об этом. Инструменты важны, потому что они закладывают основу для выполнения процесса моделирования угроз и делают его доступным для большой группы людей одновременно.
...

Заключение
Моделирование угроз - это процесс, с помощью которого потенциальные угрозы, такие как структурные уязвимости или отсутствие соответствующих мер защиты, могут быть идентифицированы, перечислены, а меры по их снижению могут быть расставлены по приоритетам. Цель моделирования угроз - предоставить защитникам систематический анализ того, какие средства контроля или защиты необходимо включить, учитывая характер системы, профиль вероятного злоумышленника, наиболее вероятные векторы атаки и активы, наиболее востребованные злоумышленником. Моделирование угроз отвечает на такие вопросы, как «Где я наиболее уязвим для атак?» , «Какие угрозы наиболее актуальны?» и «Что мне нужно сделать, чтобы защититься от этих угроз?» .
Теоретически большинство людей включают в свою повседневную жизнь те или иные формы моделирования угроз и даже не осознают этого.
...

1. Афонин, В. В. Моделирование систем / В.В. Афонин, С.А. Федосин. - М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2016. - 600 c.
2. Ботуз, С. П. Управление удаленным доступом. Защита интеллектуальной собственности в сети Internet (+ CD-ROM) / С.П. Ботуз. - М.: Солон-Пресс, 2011. - 400 c.
3. Волкова, В. Н. Информационные модели и автоматизированные процедуры для управления инновациями / В.Н. Волкова. - М.: Синергия, 2013. - 107 c.
4. Неймарк, Ю.И. Динамические модели теории управления / Ю.И. Неймарк, Н.Я. Коган, В.П. Савельев. - М.: [не указано], 2018. - 595 c.
5. Никитина, Яна «Модель угроз» как инструмент механизма антикризисного управления: моногр. / Яна Никитина. - М.: LAP Lambert Academic Publishing, 2013. - 180 c
6. Расторгуев, С.П. Информационное противоборство в моделях и задачах. Выпуск №15 / С.П. Расторгуев. - Москва: Высшая школа, 2017. - 935

Купить эту работу

Модель угроз. Компания – разработчик программного обеспечения

240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

16 декабря 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
user531428
4.8
Окончил Московский государственный университет им. М. В. Ломоносова
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
240 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе user531428 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе user531428 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе user531428 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе user531428 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Предпосылки идеи всемогущества СМИ (С точки зрения гуманитарных основ ИБ)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽