Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Модель угроз безопасности информации образовательной организации (высш. или сред. проф. образование)
Создан заказ №3807652
1 апреля 2019

Модель угроз безопасности информации образовательной организации (высш. или сред. проф. образование)

Как заказчик описал требования к работе:
Реферат должен содержать: - введение: полное название организации, общая характеристика организации и ее информационной системы (1-2 л.) - основная часть: содержание основных разделов модели угроз организации в соответствии с рекомендованным перечнем (10-15 л.) - приложения: разрабатываются при необ ходимости (до 5-7 л.) Общий объем 20-30 л. Примечание: содержание модели угроз должно иметь особенности, связанные с характером деятельности организации. Название, особенности ИС организации перечень защищаемых информационных активов и др. автор определяет самостоятельно, сообразуясь с примерами, информацией из интернета и здравым смыслом
подробнее
Фрагмент выполненной работы:
Введение На сегодняшний день в Федеральном государственном бюджетном образовательном учреждении высшего образования «Ухтинский государственный технический университет»» установлены современные программные и аппаратные системы защиты. Но, в условиях настоящего времени этого категорически недостаточно для обеспечения полноценной защиты информации. Для того что бы максимально обезопасить информационную систему образовательного учреждения необходимо полностью проанализировать все аспекты данной информационной системы. На основании проанализированных данных будет составлена модель угроз, содержащая сведения обо всех возможных угрозах и нарушителях, порядках их предотвращения для обеспечения стабильной работы информационной системы в целом и обеспечения непрерывности образовательного процесса. Модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных «Обмен с ФИС ГИА» (далее – ИСПДн «Обмен с ФИС ГИА», ИСПДн) разработана во исполнение требований законодательства Российской Федерации и положений нормативно-методических документов федеральных органов исполнительной власти, регулирующих деятельность в области защиты персональных данных: Федерального закона от 27.07.2006 г. (работа была выполнена специалистами author24.ru) № 152-ФЗ «О персональных данных», Федерального закона "О персональных данных" от 27.07.2006 N 152-ФЗ (последняя редакция), Методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г. Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. Настоящая модель определяет актуальные угрозы безопасности персональных данных при их обработке в ИСПДн «Обмен с ФИС ГИА» и должна использоваться при задании требований к системе защиты ПДн указанной информационной системы. Описание информационной системы персональных данных: ИСПДн «Обмен с ФИС ГИА» предназначена для взаимодействия с ФИС ГИА, приём абитуриентов при поступлении в Университет. Обрабатываемые в ИСПДн «Обмен с ФИС ГИА» ПДн и цели их обработки представлены в перечне персональных данных, обрабатываемых в ФГБОУ ВО «Ухтинский государственный технический университет» и Перечне информационных систем персональных данных ФГБОУ ВО «Ухтинский государственный технический университет». Лица, имеющие доступ к ИСПДн «Обмен с ФИС ГИА», приведены в Перечне лиц ФГБОУ ВО «Ухтинский государственный технический университет», имеющих доступ к персональным данным в информационных системах персональных данных. Технологическая схема обработки ПДн в ИСПДн представлена на Рисунке 1Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
2 апреля 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Галилео
5
скачать
Модель угроз безопасности информации образовательной организации (высш. или сред. проф. образование).docx
2019-04-05 12:13
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все просто прекрасно! Работа выполнена отлично и раньше срока! Автор просто супер!

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
защита от бпла
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Построение типовой модели угроз безопасности информации кредитной организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Оборудование выделенных помещений от утечки информации по техническим каналам
Повышение уникальности текста
Информационная безопасность
Стоимость:
100 ₽
План для дипломной работы Защита web-сайтов посредством WAF. Анализ и cравнение готовых решений.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Реализовать некоторые пункты атаки man in the middle
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Реферат на тему: Защита ресурсов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка и эксплуатация комплексных систем защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Автоматизация и обеспечение информационной безопасности
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Таблица технических каналов утечки информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Безопасность информационных технологий
Реферат
Информационная безопасность
Стоимость:
300 ₽
Система защиты персональных данных на предприятии
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Криптографические протоколы
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы проектирования архитектуры безопасной сети
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Криптографическая защита информации
Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.
Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации.
Криптография – это наука, изучающая и описывающая модели информационной безопа...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Криптографическая защита информации
Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.
Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации.
Криптография – это наука, изучающая и описывающая модели информационной безопа...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы