Вход

Контрольная работа по информационной безопасности

Рекомендуемая категория для самостоятельной подготовки:
Контрольная работа*
Код 511885
Дата создания 2022
Мы сможем обработать ваш заказ (!) 20 мая в 16:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 330руб.
КУПИТЬ

Описание

При выполнении контрольной работы студент должен показать знание вопросов обеспечения информационной безопасности в рамках конкретной предметной области. Контрольная работа носит практический характер и выполняется на основе данных конкретного предприятия (организации).

При изложении контрольной работы, независимо от сферы деятельности, необходимо придерживаться следующего плана постановки задачи:

  • Придумайте название для вашей организации, ее миссию, положение на рынке, основные задачи. Опишите особенности вашей организации в двух-трех абзацах.
  • Цели и задачи системы ИБ;
  • Объекты ИБ (характеристика объектов защиты);
  • Основные источники информационных угроз;
  • Информационные угрозы;
  • Методы и средства защиты.

Содержание

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 2

1.АНАЛИТИЧЕСКАЯ ЧАСТЬ 4

1.1.Характеристика предприятия и его деятельности 4

1.2.Программная и техническая архитектура фирмы 5

2.ПРАКТИЧЕСКАЯ-ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 8

2.1. Анализ текущей системы информационной безопасности 8

2.2. Информационные потоки данных и необходимость методов по защите информации 9

2.3. Выбор метода по защите данных 11

2.4. Мероприятия по внедрению средств информационной защиты в фирму 15

3.ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ 19

ЗАКЛЮЧЕНИЕ 22

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 23

Список литературы

Источники на русском языке:

  1. Абденов А., Дронова Г., Трушин В. Информационная безопасность. Информационные технологии. Информационная безопасность и системы защиты. Новосибирский государственный технический университет, 2017. – 48 с
  2. Громов Ю.Ю., Иванова О.Г., Стародубов К.В., Кадыков А.А. Программно-аппаратные средства защиты информационных систем: учебное пособие Тамбовский государственный технический университет (ТГТУ), 2017. – 194 с
  3. Гультяева Т. А. Основы защиты информации: учебное пособие Новосибирский государственный технический университет, 2018. – 83 с
  4. Мамонова, Т. Е. Информационные технологии. Лабораторный практикум: учеб. пособие для СПО / Т. Е. Мамонова. — М.: Издательство Юрайт, 2019. — 178 с
  5. Рябко, Б. Я. Основы современной криптографии и стеганографии: моногр. / Б.Я. Рябко, А.Н. Фионов. - М.: Горячая линия - Телеком, 2019. - 232 c
  6. Стохастические методы и средства защиты информации в компьютерных системах и сетях / Под редакцией И.Ю. Жукова. - М.: КУДИЦ-Пресс, 2021. - 512 c
  7. Ян, Сонг Й. Криптоанализ RSA / Ян Сонг Й... - М.: Регулярная и хаотическая динамика, Институт компьютерных исследований, 2020. - 540 c

Интернет-источники:

  1. URL:http://www.consultant.ru/ (дата обращения: 06.05.2022)
  2. URL: https://sudrf.ru/ (дата обращения: 06.05.2022)
  3. URL: https://www.vsrf.ru/ (дата обращения: 06.05.2022)

Законодательные материалы:

  1. Постановление Правительства РФ от 16 апреля 2012 г. N 313 "Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)"
  2. Приказ Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г. №215-ст утвержден
  3. Приказ Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г
  4. Федеральный закон «О персональных данных" от 27.07.2006 N 152-ФЗ (последняя редакция)

Нормативные источники:

  1. ГОСТ Р 34.11–94, определяющий криптографическую функцию хеширования
  2. ГОСТ Р 34.10–2001, определяющий алгоритмы формирования и проверки электронной цифровой подписи
  3. ГОСТ Р ИСО/МЭК 10116–93, определяющий режимы работы блочного алгоритма шифрования
  4. ГОСТ Р 34.10–2012 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи"
  5. ГОСТ Р 34.11–2012 "Информационная технология. Криптографическая защита информации. Функция хеширования"
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00462
© Рефератбанк, 2002 - 2024