Контрольная работа по информационной безопасности (Решение → 8297)

Описание

При выполнении контрольной работы студент должен показать знание вопросов обеспечения информационной безопасности в рамках конкретной предметной области. Контрольная работа носит практический характер и выполняется на основе данных конкретного предприятия (организации).

При изложении контрольной работы, независимо от сферы деятельности, необходимо придерживаться следующего плана постановки задачи:

  • Придумайте название для вашей организации, ее миссию, положение на рынке, основные задачи. Опишите особенности вашей организации в двух-трех абзацах.
  • Цели и задачи системы ИБ;
  • Объекты ИБ (характеристика объектов защиты);
  • Основные источники информационных угроз;
  • Информационные угрозы;
  • Методы и средства защиты.
Оглавление

СОДЕРЖАНИЕ ВВЕДЕНИЕ 21.АНАЛИТИЧЕСКАЯ ЧАСТЬ 41.1.Характеристика предприятия и его деятельности 41.2.Программная и техническая архитектура фирмы 52.ПРАКТИЧЕСКАЯ-ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 82.1. Анализ текущей системы информационной безопасности 82.2. Информационные потоки данных и необходимость методов по

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 2

1.АНАЛИТИЧЕСКАЯ ЧАСТЬ 4

1.1.Характеристика предприятия и его деятельности 4

1.2.Программная и техническая архитектура фирмы 5

2.ПРАКТИЧЕСКАЯ-ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 8

2.1. Анализ текущей системы информационной безопасности 8

2.2. Информационные потоки данных и необходимость методов по защите информации 9

2.3. Выбор метода по защите данных 11

2.4. Мероприятия по внедрению средств информационной защиты в фирму 15

3.ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ 19

ЗАКЛЮЧЕНИЕ 22

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 23

Список литературы

Источники на русском языке:

  1. Абденов А., Дронова Г., Трушин В. Информационная безопасность. Информационные технологии. Информационная безопасность и системы защиты. Новосибирский государственный технический университет, 2017. – 48 с
  2. Громов Ю.Ю., Иванова О.Г., Стародубов К.В., Кадыков А.А. Программно-аппаратные средства защиты информационных систем: учебное пособие Тамбовский государственный технический университет (ТГТУ), 2017. – 194 с
  3. Гультяева Т. А. Основы защиты информации: учебное пособие Новосибирский государственный технический университет, 2018. – 83 с
  4. Мамонова, Т. Е. Информационные технологии. Лабораторный практикум: учеб. пособие для СПО / Т. Е. Мамонова. — М.: Издательство Юрайт, 2019. — 178 с
  5. Рябко, Б. Я. Основы современной криптографии и стеганографии: моногр. / Б.Я. Рябко, А.Н. Фионов. - М.: Горячая линия - Телеком, 2019. - 232 c
  6. Стохастические методы и средства защиты информации в компьютерных системах и сетях / Под редакцией И.Ю. Жукова. - М.: КУДИЦ-Пресс, 2021. - 512 c
  7. Ян, Сонг Й. Криптоанализ RSA / Ян Сонг Й... - М.: Регулярная и хаотическая динамика, Институт компьютерных исследований, 2020. - 540 c

Интернет-источники:

  1. URL: (дата обращения: 06.05.2022)
  2. URL: (дата обращения: 06.05.2022)
  3. URL: (дата обращения: 06.05.2022)

Законодательные материалы:

  1. Постановление Правительства РФ от 16 апреля 2012 г. N 313 "Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)"
  2. Приказ Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г. №215-ст утвержден
  3. Приказ Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г
  4. Федеральный закон «О персональных данных" от 27.07.2006 N 152-ФЗ (последняя редакция)

Нормативные источники:

  1. ГОСТ Р 34.11–94, определяющий криптографическую функцию хеширования
  2. ГОСТ Р 34.10–2001, определяющий алгоритмы формирования и проверки электронной цифровой подписи
  3. ГОСТ Р ИСО/МЭК 10116–93, определяющий режимы работы блочного алгоритма шифрования
  4. ГОСТ Р 34.10–2012 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи"
  5. ГОСТ Р 34.11–2012 "Информационная технология. Криптографическая защита информации. Функция хеширования"
    
          Описание
          При выполнении контрольной работы студент должен показать знание вопросов обеспечения информационной безопасности в рамках конкретной предметной области. Контрольная работа носит практический характер и выполняется на основе данных конкретного предприятия (организации).При изложении контрольной работы, независимо от сферы деятельности, необходимо придерживаться следующего плана постановки задачи:Придумайте название для вашей организации, ее миссию, положение на рынке, основные задачи. Опишите особенности вашей организации в двух-трех абзацах.Цели и задачи системы ИБ;Объекты ИБ (характеристика объектов защиты);Основные источники информационных угроз;Информационные угрозы;Методы и средства защиты. 
          Оглавление
          СОДЕРЖАНИЕ ВВЕДЕНИЕ	21.АНАЛИТИЧЕСКАЯ ЧАСТЬ	41.1.Характеристика предприятия и его деятельности	41.2.Программная и техническая архитектура фирмы	52.ПРАКТИЧЕСКАЯ-ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ	82.1. Анализ текущей системы информационной безопасности	82.2. Информационные потоки данных и необходимость методов по защите информации	92.3. Выбор метода по защите данных	112.4. Мероприятия по внедрению средств информационной защиты в фирму	153.ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ	19ЗАКЛЮЧЕНИЕ	22СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ	23 
          Список литературы
          	Источники на русском языке:Абденов А., Дронова Г., Трушин В. Информационная безопасность. Информационные технологии. Информационная безопасность и системы защиты. Новосибирский государственный технический университет, 2017. – 48 сГромов Ю.Ю., Иванова О.Г., Стародубов К.В., Кадыков А.А. Программно-аппаратные средства защиты информационных систем: учебное пособие Тамбовский государственный технический университет (ТГТУ), 2017. – 194 сГультяева Т. А. Основы защиты информации: учебное пособие Новосибирский государственный технический университет, 2018. – 83 сМамонова, Т. Е. Информационные технологии. Лабораторный практикум: учеб. пособие для СПО / Т. Е. Мамонова. — М.: Издательство Юрайт, 2019. — 178 сРябко, Б. Я. Основы современной криптографии и стеганографии: моногр. / Б.Я. Рябко, А.Н. Фионов. - М.: Горячая линия - Телеком, 2019. - 232 cСтохастические методы и средства защиты информации в компьютерных системах и сетях / Под редакцией И.Ю. Жукова. - М.: КУДИЦ-Пресс, 2021. - 512 cЯн, Сонг Й. Криптоанализ RSA / Ян Сонг Й... - М.: Регулярная и хаотическая динамика, Институт компьютерных исследований, 2020. - 540 c	Интернет-источники:URL: (дата обращения: 06.05.2022)URL:  (дата обращения: 06.05.2022)URL:  (дата обращения: 06.05.2022)	Законодательные материалы: Постановление Правительства РФ от 16 апреля 2012 г. N 313 Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)Приказ Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г. №215-ст утвержденПриказ Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 гФедеральный закон «О персональных данных от 27.07.2006 N 152-ФЗ (последняя редакция)	Нормативные источники:ГОСТ Р 34.11–94, определяющий криптографическую функцию хешированияГОСТ Р 34.10–2001, определяющий алгоритмы формирования и проверки электронной цифровой подписиГОСТ Р ИСО/МЭК 10116–93, определяющий режимы работы блочного алгоритма шифрованияГОСТ Р 34.10–2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписиГОСТ Р 34.11–2012 Информационная технология. Криптографическая защита информации. Функция хеширования
            
            
            Контрольная работа  ПО ИНФОРМАТИКЕ И БАЗАМ ДАННЫХКонтрольная работа по информационной безопасностиКонтрольная работа по Информационно-коммуникационное пространства современного обществаКонтрольная работа по информационному правуКонтрольная работа по ионформатикеКонтрольная работа по ИСПОЛНИТЕЛЬНМОУ ПРОИЗВОДСТВУКонтрольная работа по истории - Вариант 1 - РЕБУСЫКонтрольная работа по иностранным инвестициямКОНТРОЛЬНАЯ РАБОТА ПО ИНТЕЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИКонтрольная работа по информатикеКонтрольная работа по информатике Вариант 10Контрольная работа по информатике. Вариант 10Контрольная работа по информатике. Вариант 3Контрольная работа по информатике. Вариант 8