Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
«Модель высококвалифицированного нарушителя на объекте критической информационной инфраструктуры»
Создан заказ №3778472
25 марта 2019

«Модель высококвалифицированного нарушителя на объекте критической информационной инфраструктуры»

Как заказчик описал требования к работе:
Здравствуйте, Сергей! Хотела бы заказать еще кусочек НИРа у Вас, возьмётесь? По срокам - до конца апреля, но один кусочек очень хотелось бы показать на следующей неделе (страничек на 10), то есть к 08.04, остальное до конца апреля-начала мая) Вашу предыдущую работу тоже буду использовать, так что мо жно сделать как продолжение. Из комментариев от преподавателей - в прошлой работе подробно рассматривался только внешний нарушитель, сейчас необходимо рассмотреть внутреннего нарушителя, учитываем его высокую квалификацию, он получает НСД к секретной информации, плюс стирает за собой следы. Необходимо построение модели, схем, таблиц. Рассматриваем критически важный объект как объект, нарушение (или прекращение) функционирования которых приводит к потере управления экономикой страны, субъекта или административно-территориальной единицы, ее необратимому негативному изменению (или разрушению) или существенному снижению безопасности жизнедеятельности населения, проживающего на этих территориях. Я выбрала 2 объекта (выберете, пожалуйста, из них один, который Вам будет удобнее использовать): ГУП "Московский метрополитен" или Министерство финансов РФ, далее говорим про проникновение внутреннего сотрудника, рассматриваем способы проникновения, возможный ущерб, последствия, степень их тяжести и тп, предлагаем методы борьбы. Буду очень рада, если вы согласитесь мне помочь :
подробнее
Фрагмент выполненной работы:
Введение В 2017 году в сети Интернет активно распространялось вредоносное программное обеспечение WannaCry. На территории Российской Федерации данной хакерской атаке подверглись:Оператор мобильной связи Мегафон;Российская железная дорога;Министерство внутренних дел РФ. У оператора мобильной связи в результате хакерской атаки замедлилась работа call-центра, клиентского отдела. Для РЖД и МВД РФ шифровальщик WannaCry также не нанес ощутимого ущерба в масштабах корпорации и государства. (работа была выполнена специалистами Автор 24) Затронутые шифровальщик сервисы не повлияли на работу организаций в целом. Несмотря на то, что основной целью данной хакерской атаки стала Российская Федерация, организациям других стран также был нанесен серьезный ущерб. К примеру, атаке подверглась Британская система здравоохранения. В результате хакерской атаке своевременную медицинскую помощь не смогли оказать в большинстве больниц и поликлиник Великобритании. Ущерб от инцидентов, связанных с информационной безопасностью, влияет не только на коммерческие интересы организаций, но и на функционирование государства в целом. С целью противодействия компьютерным атакам, на территории Российской Федерации принят Федеральный Закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Федеральный закон распространяет своё действие на организации, осуществляющие свою деятельность в области: Здравоохранения; Науки; Транспорта; Связи; Энергетики; Финансов; Топливно-энергетической промышленности; Оборонной промышленности; Ракетно-космической; Атомной энергии; Горнодобывающей промышленности; Металлургической промышленности; Химической промышленности. Также Федеральный Закон №187-ФЗ распространяет своё действие на все государственные органы и учреждения.Подход государственных органов к обеспечению информационной безопасности деятельности субъектов критической информационной инфраструктуры является достаточно серьезным. За невыполнение требований Федерального Закона №187-ФЗ предусмотрена ответственность, в том числе и уголовнаяПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
28 марта 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1101458
5
скачать
«Модель высококвалифицированного нарушителя на объекте критической информационной инфраструктуры».docx
2019-03-31 14:05
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Большое спасибо автору за хорошую работу, быстрое ее выполнение с учетом всех пожеланий. Надеюсь на сотрудничество, рекомендую!

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Анализ средств противодействия угрозам защищаемого объекта
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
языки программирования(методы прогромирования)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа.тушение пожара.ТЕХНИКУМ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Переделать пояснительную записку к программе в виде курсовой работы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Политика безопасности предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Виды компьютерных преступлений, защита и предотвращение
Доклад
Информационная безопасность
Стоимость:
300 ₽
Передача информации TIS-b и FIS-b по VDL mode 4
Статья
Информационная безопасность
Стоимость:
300 ₽
Системы ИТ-стратегия, управление, инфраструктура
Презентации
Информационная безопасность
Стоимость:
300 ₽
Вирусы в макросах документов: Способы внедрения, распространения и защиты
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Планирование мероприятий по защите информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Порядок определения сведений, составляющих коммерческую тайну
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Составить и обосновать модель оценки процесса обеспечения информационной безопасности.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
К 15 января! Програмно аппаратные средства защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая по информационной безопасности и защите информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ СРЕДСТВА ФИЗИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИ, Т-5709
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка домашней инфокоммуникационной сети
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Новое задание по автоматизации технологических процессов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы