Контрольная работа по информационной безопасности

Раздел
Программирование
Просмотров
253
Покупок
0
Антиплагиат
Не указан
Размещена
30 Июн 2022 в 20:53
ВУЗ
Федеральное государственное автономное образовательное учреждение высшего образования «Национальный исследовательский Нижегородский государственный университет им. Н.И. Лобачевского»
Курс
Не указан
Стоимость
650 ₽
Демо-файлы   
1
jpg
скрин_Б скрин_Б
183 Кбайт 183 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
rabota_10968243 (1)
186 Кбайт 650 ₽
Описание

При выполнении контрольной работы студент должен показать знание вопросов обеспечения информационной безопасности в рамках конкретной предметной области. Контрольная работа носит практический характер и выполняется на основе данных конкретного предприятия (организации).

При изложении контрольной работы, независимо от сферы деятельности, необходимо придерживаться следующего плана постановки задачи:

  • Придумайте название для вашей организации, ее миссию, положение на рынке, основные задачи. Опишите особенности вашей организации в двух-трех абзацах.
  • Цели и задачи системы ИБ;
  • Объекты ИБ (характеристика объектов защиты);
  • Основные источники информационных угроз;
  • Информационные угрозы;
  • Методы и средства защиты.
Оглавление

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 2

1.АНАЛИТИЧЕСКАЯ ЧАСТЬ 4

1.1.Характеристика предприятия и его деятельности 4

1.2.Программная и техническая архитектура фирмы 5

2.ПРАКТИЧЕСКАЯ-ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 8

2.1. Анализ текущей системы информационной безопасности 8

2.2. Информационные потоки данных и необходимость методов по защите информации 9

2.3. Выбор метода по защите данных 11

2.4. Мероприятия по внедрению средств информационной защиты в фирму 15

3.ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ 19

ЗАКЛЮЧЕНИЕ 22

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 23

Список литературы

Источники на русском языке:

  1. Абденов А., Дронова Г., Трушин В. Информационная безопасность. Информационные технологии. Информационная безопасность и системы защиты. Новосибирский государственный технический университет, 2017. – 48 с
  2. Громов Ю.Ю., Иванова О.Г., Стародубов К.В., Кадыков А.А. Программно-аппаратные средства защиты информационных систем: учебное пособие Тамбовский государственный технический университет (ТГТУ), 2017. – 194 с
  3. Гультяева Т. А. Основы защиты информации: учебное пособие Новосибирский государственный технический университет, 2018. – 83 с
  4. Мамонова, Т. Е. Информационные технологии. Лабораторный практикум: учеб. пособие для СПО / Т. Е. Мамонова. — М.: Издательство Юрайт, 2019. — 178 с
  5. Рябко, Б. Я. Основы современной криптографии и стеганографии: моногр. / Б.Я. Рябко, А.Н. Фионов. - М.: Горячая линия - Телеком, 2019. - 232 c
  6. Стохастические методы и средства защиты информации в компьютерных системах и сетях / Под редакцией И.Ю. Жукова. - М.: КУДИЦ-Пресс, 2021. - 512 c
  7. Ян, Сонг Й. Криптоанализ RSA / Ян Сонг Й... - М.: Регулярная и хаотическая динамика, Институт компьютерных исследований, 2020. - 540 c

Интернет-источники:

  1. URL:http://www.consultant.ru/ (дата обращения: 06.05.2022)
  2. URL: https://sudrf.ru/ (дата обращения: 06.05.2022)
  3. URL: https://www.vsrf.ru/ (дата обращения: 06.05.2022)

Законодательные материалы:

  1. Постановление Правительства РФ от 16 апреля 2012 г. N 313 "Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)"
  2. Приказ Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г. №215-ст утвержден
  3. Приказ Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г
  4. Федеральный закон «О персональных данных" от 27.07.2006 N 152-ФЗ (последняя редакция)

Нормативные источники:

  1. ГОСТ Р 34.11–94, определяющий криптографическую функцию хеширования
  2. ГОСТ Р 34.10–2001, определяющий алгоритмы формирования и проверки электронной цифровой подписи
  3. ГОСТ Р ИСО/МЭК 10116–93, определяющий режимы работы блочного алгоритма шифрования
  4. ГОСТ Р 34.10–2012 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи"
  5. ГОСТ Р 34.11–2012 "Информационная технология. Криптографическая защита информации. Функция хеширования"
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
1 Ноя в 22:41
13 +13
0 покупок
Информационная безопасность
Задача Задача
1 Ноя в 11:32
24 +9
0 покупок
Информационная безопасность
Курсовая работа Курсовая
25 Окт в 12:23
34 +2
0 покупок
Информационная безопасность
Творческая работа Творческая работа
23 Окт в 13:22
35
0 покупок
Другие работы автора
Компьютерные сети и системы
Лабораторная работа Лабораторная
23 Янв 2023 в 09:11
201 +2
1 покупка
Операционные системы
Лабораторная работа Лабораторная
23 Янв 2023 в 09:01
178 +1
0 покупок
Другое
Тест Тест
2 Дек 2022 в 16:31
215
6 покупок
Информатика
Контрольная работа Контрольная
30 Июн 2022 в 20:48
328 +1
0 покупок
Экономика
Контрольная работа Контрольная
30 Июн 2022 в 20:39
217 +1
0 покупок
Основы программирования
Лабораторная работа Лабораторная
30 Июн 2022 в 20:33
264
0 покупок
Информационная безопасность
Реферат Реферат
30 Июн 2022 в 20:26
224
0 покупок
Компьютерные сети и системы
Реферат Реферат
30 Июн 2022 в 20:22
195
0 покупок
Автомобильная промышленность
Реферат Реферат
30 Июн 2022 в 20:16
181 +1
0 покупок
Налоги, налогообложение и налоговое планирование
Дипломная работа Дипломная
30 Июн 2022 в 20:13
169
0 покупок
Железнодорожный транспорт
Курсовая работа Курсовая
24 Июн 2022 в 11:49
170
0 покупок
Информационные системы
Отчет по практике Практика
24 Июн 2022 в 11:44
219
0 покупок
Компьютерные сети и системы
Курсовая работа Курсовая
24 Июн 2022 в 11:33
217
1 покупка
Уголовное право
Курсовая работа Курсовая
24 Июн 2022 в 11:04
182 +2
0 покупок
Вычислительная техника
НИР НИР
24 Июн 2022 в 10:57
295
0 покупок
Темы журнала
Показать ещё
Прямой эфир