Разработка модели нарушителя и модели угроз в соответствии с документами ФСБ РФ |
Купить Гарантия | |
Код работы: | 26110 | |
Дисциплина: | Неизвестна | |
Тип: | Лабораторная работа | |
Вуз: | АГУ - посмотреть другие работы и дисциплины по этому вузу | |
Цена: | ||
Просмотров: | 6915 | |
Уникальность: | В пределах нормы. При необходимости можно повысить оригинальность текста |
|
Содержание: |
СОДЕРЖАНИЕ Введение 4 1 Краткая характеристика организации 5 2 Модель нарушителя 7 2 Модель угроз 10 Список использованных источников и литературы 14 |
|
Отрывок: |
Введение Одной из самых влиятельных династий банкиров – Ротшильдам – приписывают высказывание, согласно которого миром владеет тот, кто владеет информацией. Это высказывание в полной мере отражает роль и значение информации, особенно в современном обществе, практически вся деятельность которого так или иначе связана с использованием сети Интернет, электронных технологий и т.д. Помимо очевидных преимуществ, современные технологии таят в себе и определенные опасности. В современном мире намного легче получить неправомерный доступ к информации, так же соответственно возрастают и неблагоприятные последствия, связанные с нарушением информационной безопасности. Буквально недавно Федеральная служба безопасности РФ предупредила о готовящихся Dos-атаках на крупнейшие российские банки, которые в итоге были успешно «отражены». Россию, в свою очередь, обвиняют в кибер-атаках информационного пространства США во время недавних выборов главы североамериканского государства. Иными словами, вопросы информационной безопасности в настоящее время стоят крайне остро, что обуславливает актуальность исследований в данной отрасли. Предмет исследования – нормативно-методические документы ФСБ России, в частности, «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации», утвержденные руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/54-144 . Цели работы – закрепление, углубление и расширение теоретических и практических знаний в области информационной безопасности. | |
Купить эту работу Гарантия возврата денег |
Тема: | HR-брендинг | Подробнее |
Тип: | Часть дипломной | |
Вуз: | Неизвестен | |
Просмотры: | 2799 | |
Тема: | «Конкурентоспособность предприятия и пути ее совершенствования на примере ЧУ ДПО Автошкола шесть звёзд» | Подробнее |
Тип: | Часть дипломной | |
Вуз: | НГЛУ им Добролюбова | |
Просмотры: | 3551 | |
Тема: | Деятельность и способности личности | Подробнее |
Тип: | Контрольная | |
Вуз: | АГМУ | |
Просмотры: | 9572 | |
Тема: | Вариант 6 (семестр 2). 2 теоретических вопроса и 2 задача | Подробнее |
Тип: | Контрольная | |
Вуз: | СГУ | |
Просмотры: | 8723 | |
Тема: | Материальное и нематериальное культурное наследие Российской Федерации | Подробнее |
Тип: | Контрольная | |
Вуз: | Омский государственный медицинский Университет (колледж) | |
Просмотры: | 9092 | |
Тема: | Особенности научного языка в специальности правоохранительной деятельности на фоне общих лингвистических черт научного стиля | Подробнее |
Тип: | Контрольная | |
Вуз: | АПЭК | |
Просмотры: | 9941 | |