Международный женский день
Пасха
День Победы
Выберите Ваш город X

Разработка модели нарушителя и модели угроз в соответствии с документами ФСБ РФ

Купить Гарантия
Код работы: 26110
Дисциплина: Неизвестна
Тип: Лабораторная работа
Вуз:АГУ - посмотреть другие работы и дисциплины по этому вузу
   
Цена:
Просмотров: 6928
Уникальность: В пределах нормы. При необходимости можно повысить оригинальность текста
   
Содержание: СОДЕРЖАНИЕ

Введение 4
1 Краткая характеристика организации 5
2 Модель нарушителя 7
2 Модель угроз 10
Список использованных источников и литературы 14

   
Отрывок: Введение
Одной из самых влиятельных династий банкиров – Ротшильдам – приписывают высказывание, согласно которого миром владеет тот, кто владеет информацией. Это высказывание в полной мере отражает роль и значение информации, особенно в современном обществе, практически вся деятельность которого так или иначе связана с использованием сети Интернет, электронных технологий и т.д. Помимо очевидных преимуществ, современные технологии таят в себе и определенные опасности. В современном мире намного легче получить неправомерный доступ к информации, так же соответственно возрастают и неблагоприятные последствия, связанные с нарушением информационной безопасности.
Буквально недавно Федеральная служба безопасности РФ предупредила о готовящихся Dos-атаках на крупнейшие российские банки, которые в итоге были успешно «отражены». Россию, в свою очередь, обвиняют в кибер-атаках информационного пространства США во время недавних выборов главы североамериканского государства. Иными словами, вопросы информационной безопасности в настоящее время стоят крайне остро, что обуславливает актуальность исследований в данной отрасли.
Предмет исследования – нормативно-методические документы ФСБ России, в частности, «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации», утвержденные руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/54-144 .
Цели работы – закрепление, углубление и расширение теоретических и практических знаний в области информационной безопасности.

Купить эту работу
Гарантия возврата денег

 
Не подходит готовая работа? Вы можете заказать курсовую, контрольную, дипломную или другую студенческую работу профессиональным авторам!
 
Вернуться к рубрикатору дисциплин »
 

Другие готовые работы для скачивания, которые могут Вам подойти

Тема: 1 глава Технология обучения счетной и вычислительной деятельности по системе Марии Монтессори Подробнее
Тип: Курсовая
Вуз: АлтГПА
Просмотры: 9927
Тема: Исследование сформированности представлений о местоимении у обучающихся третьего класса Подробнее
Тип: Часть дипломной
Вуз: нет вуза
Просмотры: 5463
Тема: Формы и система оплаты труда в туризме Подробнее
Тип: Курсовая
Вуз: РосНоу
Просмотры: 6368
Тема: Письменная работа на тему Размещение производства на территории Тульской области и обосновать целесообразность Подробнее
Тип: Контрольная
Вуз: ТулГУ
Просмотры: 7286
Тема: Договор страхования в системе гражданско-правовых договоров Подробнее
Тип: Дипломная
Вуз: ТюмГУ
Просмотры: 5463
Тема: Отчет по преддипломной практике ООО Спутник (строительство, постройка временных дорог) Подробнее
Тип: Отчет по практике
Вуз: Алтайский институт труда и права
Просмотры: 8838

Поиск других готовых работ, выполненных в «ИнПро»


Не нашли готовую работу? Отправьте заявку - закажите работу по нужной теме нашим авторам!
 
Вы также можете: Вернуться к рубрикатору дисциплин »