Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Информационная безопасность диплом

Вопросам информационной безопасности сегодня уделяется огромное внимание, поскольку потеря или кража информации может повлечь за собой серьезные последствия для любой компании: начиная от утраты конкурентных преимуществ на рынке и заканчивая полным банкротством предприятия. Для создания эффективной системы защиты, гарантирующей требуемый уровень информационной безопасности, необходим комплексный подход, базирующийся на полноценной системе управления рисками.

По теме информационная безопасность диплом может быть посвящен разработке различных подсистем, входящих в структуру комплексной системы защиты информации, однако задачу разработки системы управления рисками можно смело назвать одной из наиболее значимых в практическом плане.

Разрабатывая систему управления рисками, дипломник должен сформулировать базовые понятия этой системы: угрозы, уязвимости и риски. Целесообразно использовать понятие риска, как совокупности вероятности события и его последствий (такая формулировка предлагается стандартом ISO), поскольку эта формулировка позволяет учитывать также и финансовые потери от реализации риска.

На этапе анализа предметной области необходимо описать бизнес процессы и выделить возможные риски. Затем определяются пороги рисков. Превышение заданного порога для риска означает, что этим риском требуется управлять. В первую очередь следует минимизировать риски с высоким уровнем опасности, при этом необходимо учитывать имеющиеся ограничения на финансовые и временные ресурсы.

Если по теме информационная безопасность диплом защищается по специальностям, связанным с информационными технологиями, то выпускник должен грамотно и аргументировано обосновать применяемые в работе методы, технологии, алгоритмы, а также программные средства.

Задача определения рисков может быть решена на основе глубокого и всестороннего анализа бизнес процессов с целью выявления возможных рисков, либо на основании экспертных знаний. Первый подход более трудоемкий, но гарантирует полноту определения рисков, второй подход менее трудоемок, но требует большого экспертного опыта и не гарантирует выявления всех рисков. Дипломнику необходимо обосновать, какой подход он будет использовать в своей работе.

При оценке рисков выпускник также может использовать различные критерии, но целесообразно остановиться на качественной шкале, поскольку она наиболее проста в применении. Угроза, уязвимость и ущерб по такой шкале могут оцениваться, например, как «низкие», «средние», «высокие» и «критические». В дальнейшем от качественной шкалы можно будет перейти к количественной.

Грамотно разработанная система управления рисками позволит сформулировать перечень мероприятий, направленных на обеспечение информационной безопасности, оценить их эффективность и обосновать экономическую целесообразность.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.