Международный женский день
Пасха
День Победы
Выберите Ваш город X

Разработка модели нарушителя и модели угроз в соответствии с документами ФСБ РФ

Купить Гарантия
Код работы: 26110
Дисциплина: Неизвестна
Тип: Лабораторная работа
Вуз:АГУ - посмотреть другие работы и дисциплины по этому вузу
   
Цена:
Просмотров: 6900
Уникальность: В пределах нормы. При необходимости можно повысить оригинальность текста
   
Содержание: СОДЕРЖАНИЕ

Введение 4
1 Краткая характеристика организации 5
2 Модель нарушителя 7
2 Модель угроз 10
Список использованных источников и литературы 14

   
Отрывок: Введение
Одной из самых влиятельных династий банкиров – Ротшильдам – приписывают высказывание, согласно которого миром владеет тот, кто владеет информацией. Это высказывание в полной мере отражает роль и значение информации, особенно в современном обществе, практически вся деятельность которого так или иначе связана с использованием сети Интернет, электронных технологий и т.д. Помимо очевидных преимуществ, современные технологии таят в себе и определенные опасности. В современном мире намного легче получить неправомерный доступ к информации, так же соответственно возрастают и неблагоприятные последствия, связанные с нарушением информационной безопасности.
Буквально недавно Федеральная служба безопасности РФ предупредила о готовящихся Dos-атаках на крупнейшие российские банки, которые в итоге были успешно «отражены». Россию, в свою очередь, обвиняют в кибер-атаках информационного пространства США во время недавних выборов главы североамериканского государства. Иными словами, вопросы информационной безопасности в настоящее время стоят крайне остро, что обуславливает актуальность исследований в данной отрасли.
Предмет исследования – нормативно-методические документы ФСБ России, в частности, «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации», утвержденные руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/54-144 .
Цели работы – закрепление, углубление и расширение теоретических и практических знаний в области информационной безопасности.

Купить эту работу
Гарантия возврата денег

 
Не подходит готовая работа? Вы можете заказать курсовую, контрольную, дипломную или другую студенческую работу профессиональным авторам!
 
Вернуться к рубрикатору дисциплин »
 

Другие готовые работы для скачивания, которые могут Вам подойти

Тема: Исследование влияния базовой подготовки студентов на развитие силовых способностей Подробнее
Тип: Дипломная
Вуз: иной
Просмотры: 7339
Тема: Вариант 4 Подробнее
Тип: Контрольная
Вуз: Финансовый университет при Правительстве Российской Федерации (ВЗФЭИ)
Просмотры: 8296
Тема: Особенности употребления и понимания предложно-падежных конструкций Подробнее
Тип: Контрольная
Вуз: АГПУ
Просмотры: 4009
Тема: Формирование и поддержание корпоративной культуры предприятий индустрии сервиса и туризма на примере туристических фирм г. Барнаула Подробнее
Тип: Дипломная
Вуз: иной
Просмотры: 10238
Тема: История развития пенсионного обеспечения в Российской Федерации Подробнее
Тип: Курсовая
Вуз: Неизвестен
Просмотры: 4299
Тема: Разработка кадровой стратегии организации на примере ООО "Агропромышленная компания им. Шнайдера Ф.Ф." Подробнее
Тип: Дипломная работа + доклад / презентация на защиту
Вуз: СпбАЭП
Просмотры: 7471

Поиск других готовых работ, выполненных в «ИнПро»


Не нашли готовую работу? Отправьте заявку - закажите работу по нужной теме нашим авторам!
 
Вы также можете: Вернуться к рубрикатору дисциплин »