Скачать пример (образец) дипломной на тему "Методика автоматизированного анализа рисков ИБ при...."

Методика автоматизированного анализа рисков ИБ при создании безопасного ПО на предприятии ( MSSQL+C# )

  • Номер работы:
    682216
  • Раздел:
  • Год добавления:
    17.05.2021 г.
  • Объем работы:
    123 стр.
  • Содержание:
    РЕФЕРАТ 2
    ВВЕДЕНИЕ 6
    1 ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 8
    1.1 Введение 8
    1.2 Описание внутренних и внешних факторов, провоцирующих инциденты ИБ 8
    1.3 Методы обеспечения ИБ в условиях дестабилизации 14
    1.4 Методика расчета рисков информационной безопасности для предприятия 22
    1.5 Обеспечение защиты информации на предприятии 25
    1.5.1 Оценка информационных объектов и идентификация активов 25
    1.5.2 Оценка совокупных потенциальных угроз для информационных объектов 30
    1.6 Вывод 36
    2 КОНСТРУКТОРСКАЯ ЧАСТЬ 37
    2.1 Введение 37
    2.2 Математическая постановка задачи 37
    2.3 Практическая постановка задачи и численные расчеты 39
    2.4 Вывод 41
    3 ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ 43
    3.1 Введение 43
    3.2 Выбор архитектурного стиля программного обеспечения 43
    3.3 Выбор языка реализации программного обеспечения и технологий для разработки 43
    3.4 Проектирование базы данных 48
    3.5 Проектирование приложения 53
    3.6 Пример работы приложения 54
    3.7 Тестирование и отладка приложения 64
    3.8 Вывод 66
    4 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 67
    4.1 Введение 67
    4.2 Определение этапов работ 67
    4.3 Расчет трудоемкости проекта 70
    4.4 Определение численности исполнителей 72
    4.5 Построение сетевого графика 73
    4.6 Диаграмма Ганта 76
    4.7 Анализ структуры затрат на проект 78
    4.7.1 Расходы на оплату труда исполнителей 78
    4.7.2 Расходы на организацию рабочих мест и обеспечение рабочего процесса 79
    4.7.3 Суммарные затраты на реализацию программного проекта 80
    4.8 Исследование рынка 80
    4.9 Планирование цены и прогнозирование прибыли 81
    4.10 Вывод 83
    5 ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЧАСТЬ 84
    5.1 Введение 84
    5.2 Национальные и международные стандарты в области обеспечения информационной безопасности 84
    5.2.1 Стандарты для обзора и введения в терминологию 84
    5.2.2 Стандарты, определяющие обязательные требования к СУИБ 85
    5.2.3 Стандарты, определяющие требования и рекомендации для аудита СУИБ 86
    5.2.4 Стандарты, предлагающие лучшие практики внедрения, развития и совершенствования СУИБ 86
    5.3 Обзор стандартов Российской Федерации 88
    5.4 Вывод 91
    ЗАКЛЮЧЕНИЕ 92
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 93
    ПРИЛОЖЕНИЕ 98
  • Выдержка из работы:
    Некоторые тезисы из работы по теме Методика автоматизированного анализа рисков ИБ при создании безопасного ПО на предприятии ( MSSQL+C# )
    ВВЕДЕНИЕ
    Проблема корректного построения политики информационной безо-пасности на предприятии имеет несколько аспектов. Первый аспект связан с необходимостью защиты ресурсов предприятия, которые могут содержать как персональные данные, так и коммерческую тайну. А второй аспект пред-полагает оценку необходимости такой защиты. Не секрет, что средства защиты от угроз информационной безопасности могут в значительной мере снижать скорость обработки данных и требовать более мощного оборудования для решения такого же уровня задач в случае применения специализированных систем защиты.
    Таким образом, возникает вопрос в необходимости проведения такой зашиты, а скорее в ее уровне. Большинство предприятий не могут себе по-зволить в нынешних условиях осуществлять закупку дорогих решений и приобретать дополнительное оборудование для защиты. При этом возмож-ные убытки предприятия могут быть значительно ниже необходимых уров-ней защиты. В таких условиях требуется оценка необходимости приобрете-ния защиты и оценка вероятности как наступления угроз, так и их предот-вращения путем использования средств защиты.
    Исследованию этих вопросов и посвящена работа.
    ........................


    1 ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ
    1.1 Введение
    В рамках исследовательской части проведено описание внешних и внутренних факторов, провоцирующих инциденты ИБ, а также методика обеспечения информационной безопасности в условиях дестабилизации
    В разделе приведены методики расчета рисков информационной безо-пасности предприятия, описано обеспечение защиты информации на пред-приятии с учетом оценок информационных объектов и идентификацией ак-тивов, оценки совокупных потенциальных угроз для информационных объ-ектов.
    1.2 Описание внутренних и внешних факторов, провоцирующих инциденты ИБ
    Утечка информации возможна путем прямого доступа к техническим средствам информационной системы, т.е. по прямым каналам или же по косвенным каналам, не требующим непосредственного контакта с техническими средствами.
    Среди косвенных каналов утечки можно указать:
    ? кражу или потерю носителей информации;
    ? организацию прослушивания, видео или фотосъёмки.
    Прямое копирование и несоблюдение коммерческой тайны относятся к прямым каналам утечки информации.
    Согласно физическим свойствам и принципам работы проводят другую классификацию каналов утечки, деля их на:
    ? акустические;
    ? оптические;
    ? электромагнитные;
    ? радиоизлучения и электрических сигналов;
    ? материальные и др.
    .......................
Скачать демо-версию дипломной

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Представленный учебный материал (по структуре - Дипломная работа) разработан нашим экспертом в качестве примера - 17.05.2021 по заданным требованиям. Для скачивания и просмотра краткой версии дипломной необходимо пройти по ссылке "скачать демо...", заполнить форму и дождаться демонстрационной версии, которую вышлем на Ваш E-MAIL.
Если у Вас "ГОРЯТ СРОКИ" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой срочно рассмотреть Вашу заявку.
Если Вас интересует помощь в написании именно вашей работы, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Методика автоматизированного анализа рисков ИБ при создании безопасного ПО на предприятии ( MSSQL+C# ) ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.