Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
ДОКТОРСКАЯ "Совершенствование технологий, методов и модели защиты информационных систем"
Создан заказ №1183899
10 мая 2016

ДОКТОРСКАЯ "Совершенствование технологий, методов и модели защиты информационных систем"

Как заказчик описал требования к работе:
НИР уровня ДОКТОРСКОЙ "Совершенствование технологий, методов и модели защиты информационных систем "Электронное правительство" На текущий момент есть утверждённый план (см. вложение), написано 1,2, 3 и 4 главы, из которых 3 и 4 нуждаются в доработке согласно пожеланиям НР. __________________ План доработки 3 главы таков: 1. Пересмотреть теоретическую часть материала в сторону ее интерпретации от конкретных решенных задач анализа обеспечении режима безопасности (как государственной, так и частной - корпоративной, личной, служебной и т.п.). Т.е. в этом направлении прямо смотрится Дата Мининг по русски :). Берем приведенные способы нарушения режима безопасности (существует такая таблица давно, по типу модели ФСБ и ФСТЭК нарушителей-безобразников). Это что касается неструктурированной информации о нарушениях режима и как ее можно структурировать с исползованием обучающих технологий и применением организационно-технических мер по накапливанию и созданию облаков - графов по типу Кохонена (это Data Mining и его прикладные полезности для принятия решения по определению наиболее вероятных и АКТУАЛЬНЫЫХ!!! угроз безопасности информации). Т.е. в третьей главе указать на етривиальный, но в принципе давно используемый , только в других эпостасях , методологии(ий) определения наибольщего и вероятного нарушения (отдельно ТКУИ - технический канал утечки от иноразведок и инсайдеров и отдельно НСД - определение штатного и внештатного нарушителя режима безопасности). Оценка , соответственно, ущерба исходя из проверенных методик Федеральных регуляторов РФ (у нас самое большое кол-во егуляторов и самый большой исторический опыт создания территориальнои часовой распределенной государственной системы безопасности информации). Полагаю, что возможно затронуть аспекты возможных интеграционных процессом геополитических и экономических и необходимость комплексного решения вопросов безопасности с учетом нормативно-правового, организационного и инженерно-технического обеспечения информационной безопасности. 2. Исходя из этого предложить в 3-ей главе посмотреть на имеющиеся категории нарушителей (внутр и внешних), как на элементы регистрируемых событий в БД с последующим применением методик Кохонена и других подходов, позволяющих реляционно связать неструктурированные и не связанные данные о нарушениях различными способами, различных категорий и различных направлений, в том числе, без применения средств автоматизации, но которые безусловно весьма актуальны, так как могут серьезно нарушить целостность и доступность информации в информационных системах и, тем более в государственных. Возможно и корреляционный метод подтянуть. 3. Что касается анализа проведенных исследованиц, то здесь можно сослаться на свободные источники соответствующих агентств. Я часто исползую наше агенство Инфоворч. Там исчерпывающие инфорграфика и аналитические обзоры со всего мира. Подводя итог, заключаю предложение: 1. Выделить теорию от практики. Т.е. как делать отдельно опишем и почему это будем брать. 2. Выдляем практические методы определения узких мест (актуальные угрозы безопасности нпформации). 3. Опрелелив угрозы исходя из мирово практики и федеральных регуляторов безопаности, сформулировать ИТ-подход применения ранее не применяемых методов заиты с применением не только технических средств защиты информации, а, именно, средств автоматизации процессов анализа событий-инцидентов нарушения безопасности информации и информационных систем с целью эффективного принятия решений как организационных, так и технических по противодействию наиболее вероятных и актуальных угроз безопасности на объектах информатизации "Электронного Правительства" и т.п. Суть - серьезное исследование и определить направление процессов автоматизации существующих методов защиты информации, что позволит получить системные эффекты в виде структурированной и коррелированной информации с различных источников жизнедеятельности (учесть автоматизированно социотехнический фактор нарушителя). _______________________ В общем предложенный подход для доработок 3-й главы стал интересным для меня и моего НР. При доработках глав убедительная просьба Автору, постарайтесь не прикрепляться одним Российским системам, методам и средствам. Возьмите примеры у других развитых стран. (Южную Корею, США, Канада, Германия и т д.) НР предложил доработать сразу двух глав 3-й и 4-й так как главы должны иметь внутренне единство. Гарантийный срок (на протяжении выполнения всей НИР + 90 кал. дней с момента сдачи последнего этапа) Срок сдачи откорр. 3 главы - 17.06.2016, далее все сроки будут согласовываться индивидуальн
подробнее
Заказчик
заплатил
100 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
11 мая 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
alexey_ktop
5
скачать
ДОКТОРСКАЯ "Совершенствование технологий, методов и модели защиты информационных систем".docx
2017-03-02 20:45
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа автора на 5+, все по теме, без нареканий) Работа сдана раньше срока. Советую!)

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Реферат на тему "Способы защиты авторских прав" (20-25 страниц, Антиплагиат 75%)
Реферат
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа: Методы оценки информационных рисков на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
«Кузнечик» CTR-ACPKM (размер секции N = 256 бит)
Задача по программированию
Информационная безопасность
Шифрование критически важной информации в АСУТП
Творческая работа
Информационная безопасность
Стоимость:
300 ₽
ЗАЧЕТ ПО ОСНОВАМ ИНФОРМАЦИОННОЙ БЕЗОПАСТНОСТИ
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Система омофонов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Проблема вывоза капитала за пределы национальной территории
Реферат
Информационная безопасность
Стоимость:
300 ₽
Нарисовать бизнес-процессы ИБ коммерческого банка в Aris express
Другое
Информационная безопасность
Стоимость:
300 ₽
КРИТЕРИИ ВЫБОРА И ВНЕДРЕНИЯ СИСТЕМ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
Другое
Информационная безопасность
Стоимость:
300 ₽
Оценка вероятности НСД и оценка АИС по безопасности
Другое
Информационная безопасность
Стоимость:
300 ₽
Тыблицы сравнительных характеристик Видеокамер, видеорегистраторов и тд
Другое
Информационная безопасность
Стоимость:
300 ₽
Создание 3D моделей деталей и получение проекций согласно ЕСКД (Inventor)
Другое
Информационная безопасность
Стоимость:
300 ₽
Инструкция по организации антивирусной защиты автоматизированной системы
Другое
Информационная безопасность
Стоимость:
300 ₽
Поправить текст - Безопасность в виртуализации
Другое
Информационная безопасность
Стоимость:
300 ₽
Образование по направлению подготовки информационная безопасность
Другое
Информационная безопасность
Стоимость:
300 ₽
Хакерское движение и его проявление в информационной сфере
Другое
Информационная безопасность
Стоимость:
300 ₽
алгоритм моделью мандатной политики целостности информации Биба
Другое
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы