Международный женский день
Пасха
День Победы
Выберите Ваш город X

Разработка модели нарушителя и модели угроз в соответствии с документами ФСБ РФ

Купить Гарантия
Код работы: 26110
Дисциплина: Неизвестна
Тип: Лабораторная работа
Вуз:АГУ - посмотреть другие работы и дисциплины по этому вузу
   
Цена:
Просмотров: 6923
Уникальность: В пределах нормы. При необходимости можно повысить оригинальность текста
   
Содержание: СОДЕРЖАНИЕ

Введение 4
1 Краткая характеристика организации 5
2 Модель нарушителя 7
2 Модель угроз 10
Список использованных источников и литературы 14

   
Отрывок: Введение
Одной из самых влиятельных династий банкиров – Ротшильдам – приписывают высказывание, согласно которого миром владеет тот, кто владеет информацией. Это высказывание в полной мере отражает роль и значение информации, особенно в современном обществе, практически вся деятельность которого так или иначе связана с использованием сети Интернет, электронных технологий и т.д. Помимо очевидных преимуществ, современные технологии таят в себе и определенные опасности. В современном мире намного легче получить неправомерный доступ к информации, так же соответственно возрастают и неблагоприятные последствия, связанные с нарушением информационной безопасности.
Буквально недавно Федеральная служба безопасности РФ предупредила о готовящихся Dos-атаках на крупнейшие российские банки, которые в итоге были успешно «отражены». Россию, в свою очередь, обвиняют в кибер-атаках информационного пространства США во время недавних выборов главы североамериканского государства. Иными словами, вопросы информационной безопасности в настоящее время стоят крайне остро, что обуславливает актуальность исследований в данной отрасли.
Предмет исследования – нормативно-методические документы ФСБ России, в частности, «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации», утвержденные руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/54-144 .
Цели работы – закрепление, углубление и расширение теоретических и практических знаний в области информационной безопасности.

Купить эту работу
Гарантия возврата денег

 
Не подходит готовая работа? Вы можете заказать курсовую, контрольную, дипломную или другую студенческую работу профессиональным авторам!
 
Вернуться к рубрикатору дисциплин »
 

Другие готовые работы для скачивания, которые могут Вам подойти

Тема: Номенклатура и характеристика дезинфицирующих средств в асептических блоках медицинских организаций. Способы дезинфекции Подробнее
Тип: Контрольная
Вуз: Неизвестен
Просмотры: 5257
Тема: Неизвестна Подробнее
Тип: Курсовая
Вуз: Неизвестен
Просмотры: 3150
Тема: Федеративное устройство России Подробнее
Тип: Часть дипломной
Вуз: ТГУ
Просмотры: 5286
Тема: Бухгалтерский учет и анализ расходов бюджетного учреждения, на примере ФФБУЗ»ЦГиЭ в Хмао-Югре вг.Нефтеюганске и Нефтеюганском районе и в г.Пыть-Яхе» Подробнее
Тип: Дипломная
Вуз: Иной
Просмотры: 7863
Тема: Статистико-экономический анализ естественного движения населения на примере Алтайского края Подробнее
Тип: Курсовая
Вуз: АГАУ
Просмотры: 8333
Тема: Отчет по преддипломной практике в Дополнительном офисе № 8644/0393 ПАО Сбербанк России Подробнее
Тип: Отчет по практике
Вуз: АГУ
Просмотры: 10002

Поиск других готовых работ, выполненных в «ИнПро»


Не нашли готовую работу? Отправьте заявку - закажите работу по нужной теме нашим авторам!
 
Вы также можете: Вернуться к рубрикатору дисциплин »