Разработка комплекса защитных мер по обеспечению ИБ баз данных 1С, диплом по информационной безопасности
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"
Описание
Дипломная работа выполнена и защищена в 2022 году.
Перед созданием системы информационной безопасности необходимо оценить, какие угрозы являются наиболее актуальными. Поэтому оценка угроз является важным компонентом оценки рисков информационной безопасности. Чтобы определить приоритеты уязвимостей для исправления и оценить существующие средства контроля, требуется полный анализ потенциальных источников угроз.
Эта деятельность является предпосылкой для создания комплексной системы информационной безопасности и установленным нормативным требованием. В работе исследуются ключевые вопросы, связанные с оценкой угроз, включая основные элементы, методологии и распространенные ошибки информационной безопасности. Новизна работы: угрозы информационным системам и кибер-критическим инфраструктурам развиваются и растут. Эти угрозы могут быть: 1. непреднамеренными, 2. преднамеренными,
3. целевыми,
4. нецелевыми.
Также угрозы могут исходить из различных источников, таких как:
1. информационная война, 2. преступники, 3. хакеры, 4. вирусописатели, 5. недовольные сотрудники и подрядчики.
Вышеперечисленные группы и отдельные лица имеют в своем распоряжении различные методы атак, а деятельность по эксплуатации киберпространства стала более сложной, целевой и серьезной. По мере того, как правительство, частный сектор и личная деятельность продолжают переходить к сетевым операциям. А цифровые системы добавляют больше возможностей. Исходя из этого можно понять, что беспроводные системы становятся все более распространенными, а разработка, производство и обслуживание информационных технологий перемещаются за границу. Соответственно, угроза будет продолжать расти.
В отсутствие надежных программ безопасности многие организации столкнулись с широким спектром инцидентов, связанных с потерей или кражей данных, компьютерными вторжениями и нарушениями конфиденциальности, что подчеркивает необходимость в улучшенных методах обеспечения безопасности. Эти события привели к тому, что правительственные чиновники стали все больше беспокоиться о возможности кибер-атак. Все вышесказанное в очередной раз доказывает, что в наше время не существует какой-то определенной стандартизированной методики анализа и оценки рисков угроз ИБ для организаций. А именно, в частности для денежно-кредитных организаций (банки), что дает возможность понять насколько общими являются все активно использующиеся методики для денежно-кредитных организаций (банков), непосредственно работающих в разных подразделениях. Такие методики, как правило, носят исключительно рекомендательный характер.
Цель работы:
Целью дипломной работы является анализ информационно - телекоммуникационной инфраструктуры организации и оценка рисков, определяющая основные характеристики рисков информационной системы и ресурсов организации. Анализ рисков включает в себя мероприятия по обследованию организации с целью определения того, какие ресурсы и от каких угроз надо защищать. По результатам анализа и оценки рисков организация определяет факторы, влияющие на возможность реализации угроз безопасности и степени их воздействия, а также принимает осознанные решения относительно применения защитных мер, обеспечивающие желаемый уровень ИБ организации. Задачи для реализации цели:
На этапе проведения исследования будут изучены следующие теоретические аспекты:
1. виды угроз ИБ ,
2. характеристики угроз.
Также будет проведен практический анализ исследования:
1. необходимо выявить угрозы, уязвимости, и в том числе риски в системе защиты информации для банков;
2. провести анализ уже имеющихся различных методик анализа и оценки рисков информационной безопасности;
3. провести выбор средств защиты информационной безопасности;
4. провести расчет экономической эффективности.
Объект исследования: Защитные меры ИС, выполняющие следующие функции по отношению к информации:
1. создание,
2. хранение,
3. обработка.
Эти функции важны в связи с обеспечением конфиденциальности, целостности и доступности информации.
Предметом исследования является непосредственно сама защиты информации компании.
Характеристики
Файлы схем | да |
Год | 2022 |
Покупал здесь дипломную работу в том году, мне неплохо так помогли. На мои сообщения и просьбы о правках на финальных этапах работы отвечали достаточно быстро, но что самое удобное - так это то, что без каких-либо доплат я приобрел полный комплект с презентацией и докладом. Также порадовали сроки, диплом был готов заблаговременно, чтобы руководитель успел отредактировать и оценить работу.
Благодарю, что помогли мне подготовить дипломную работу по программированию. К тому же бесплатно сделали необходимые правки. Подошли к работе профессионально, антиплагиат не выявил сходств. Ещё понравилось, что код подробно снабжён комментариями, поэтому разобрался во многом сам. От заказа остались положительные впечатления, буду смело советовать своим знакомым.
Спасибо, все получилось, просто прекрасно, выбрал с помощью работу, оплатил, получил, сдал.
Доволен сотрудничеством, преподаватель даже похвалил мою работу) Отдельная благодарность за комментарии к коду, с ними получилось даже самому разобраться, это прям было очень кстати. А разобравшись получилось уверенно отвечать на сопутствующие вопросы по работе. Рекомендую!
В первый раз заказывала дипломную, понравилось профессиональное отношение, да и договор не филькина грамота, сроки, цены, все прописано. Работа была по прикладной информатике, не думала что антиплагиат с таким отрывом пройду, еще и научный руководитель похвалил работу. Все его замечания сразу передавала в чат, в течении суток как правило приходили исправления, в общем оперативно сработано))