Контрольная работа по информационной безопасности (Решение → 8297)
При выполнении контрольной работы студент должен показать знание вопросов обеспечения информационной безопасности в рамках конкретной предметной области. Контрольная работа носит практический характер и выполняется на основе данных конкретного предприятия (организации).
При изложении контрольной работы, независимо от сферы деятельности, необходимо придерживаться следующего плана постановки задачи:
- Придумайте название для вашей организации, ее миссию, положение на рынке, основные задачи. Опишите особенности вашей организации в двух-трех абзацах.
- Цели и задачи системы ИБ;
- Объекты ИБ (характеристика объектов защиты);
- Основные источники информационных угроз;
- Информационные угрозы;
- Методы и средства защиты.
СОДЕРЖАНИЕ ВВЕДЕНИЕ 21.АНАЛИТИЧЕСКАЯ ЧАСТЬ 41.1.Характеристика предприятия и его деятельности 41.2.Программная и техническая архитектура фирмы 52.ПРАКТИЧЕСКАЯ-ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 82.1. Анализ текущей системы информационной безопасности 82.2. Информационные потоки данных и необходимость методов по
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 2
1.АНАЛИТИЧЕСКАЯ ЧАСТЬ 4
1.1.Характеристика предприятия и его деятельности 4
1.2.Программная и техническая архитектура фирмы 5
2.ПРАКТИЧЕСКАЯ-ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 8
2.1. Анализ текущей системы информационной безопасности 8
2.2. Информационные потоки данных и необходимость методов по защите информации 9
2.3. Выбор метода по защите данных 11
2.4. Мероприятия по внедрению средств информационной защиты в фирму 15
3.ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ 19
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 23
Источники на русском языке:
- Абденов А., Дронова Г., Трушин В. Информационная безопасность. Информационные технологии. Информационная безопасность и системы защиты. Новосибирский государственный технический университет, 2017. – 48 с
- Громов Ю.Ю., Иванова О.Г., Стародубов К.В., Кадыков А.А. Программно-аппаратные средства защиты информационных систем: учебное пособие Тамбовский государственный технический университет (ТГТУ), 2017. – 194 с
- Гультяева Т. А. Основы защиты информации: учебное пособие Новосибирский государственный технический университет, 2018. – 83 с
- Мамонова, Т. Е. Информационные технологии. Лабораторный практикум: учеб. пособие для СПО / Т. Е. Мамонова. — М.: Издательство Юрайт, 2019. — 178 с
- Рябко, Б. Я. Основы современной криптографии и стеганографии: моногр. / Б.Я. Рябко, А.Н. Фионов. - М.: Горячая линия - Телеком, 2019. - 232 c
- Стохастические методы и средства защиты информации в компьютерных системах и сетях / Под редакцией И.Ю. Жукова. - М.: КУДИЦ-Пресс, 2021. - 512 c
- Ян, Сонг Й. Криптоанализ RSA / Ян Сонг Й... - М.: Регулярная и хаотическая динамика, Институт компьютерных исследований, 2020. - 540 c
Интернет-источники:
- URL: (дата обращения: 06.05.2022)
- URL: (дата обращения: 06.05.2022)
- URL: (дата обращения: 06.05.2022)
Законодательные материалы:
- Постановление Правительства РФ от 16 апреля 2012 г. N 313 "Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)"
- Приказ Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г. №215-ст утвержден
- Приказ Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г
- Федеральный закон «О персональных данных" от 27.07.2006 N 152-ФЗ (последняя редакция)
Нормативные источники:
- ГОСТ Р 34.11–94, определяющий криптографическую функцию хеширования
- ГОСТ Р 34.10–2001, определяющий алгоритмы формирования и проверки электронной цифровой подписи
- ГОСТ Р ИСО/МЭК 10116–93, определяющий режимы работы блочного алгоритма шифрования
- ГОСТ Р 34.10–2012 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи"
- ГОСТ Р 34.11–2012 "Информационная технология. Криптографическая защита информации. Функция хеширования"
- Контрольная работа ПО ИНФОРМАТИКЕ И БАЗАМ ДАННЫХ
- Контрольная работа по информационной безопасности
- Контрольная работа по Информационно-коммуникационное пространства современного общества
- Контрольная работа по информационному праву
- Контрольная работа по ионформатике
- Контрольная работа по ИСПОЛНИТЕЛЬНМОУ ПРОИЗВОДСТВУ
- Контрольная работа по истории - Вариант 1 - РЕБУСЫ
- Контрольная работа по иностранным инвестициям
- КОНТРОЛЬНАЯ РАБОТА ПО ИНТЕЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ
- Контрольная работа по информатике
- Контрольная работа по информатике Вариант 10
- Контрольная работа по информатике. Вариант 10
- Контрольная работа по информатике. Вариант 3
- Контрольная работа по информатике. Вариант 8