Все разделы / Методология оценки безопасности информационных технологий /


Страницу Назад
Поискать другие аналоги этой работы

(500 )

Курсовая работа по дисциплине «Методология оценки безопасности информационных технологий». Вариант №24.

ID: 183679
Дата закачки: 08 Октября 2017
Продавец: teacher-sib (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Работа Курсовая
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
1. Задание на курсовую работу
Курсовая работа «Разработка инструмента по оценки соответствия ин-формационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели нам необходимо решить следующие задачи:
1) сбор и анализ актуальных нормативных документов из от-крытых источников в соответствии с заданием;
2) осуществление выбора критериев для степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);
3) разработка опросных листов для оценки соответствия;
4) разработка процедуры оценки соответствия;
5) разработка программы, реализующей оценку соответствия;
6) разработка рекомендаций по работе с программой.
В рамках работы необходимо разработать программный инструмент, позволяющий оценить соответствие в организациях заданного профиля и предложить вариант её интерпретации.
Индивидуальные варианты размещены в приложении А.
Итоговый балл по курсовой работе будет определяться уровнем выполняемой работы на основании:
- качества выполненного обзора источников (нормативные документы);
- качеством сформулированных критериев оценки (структурированность, количество, правильность составления вопросов (правила русского языка), полнота требований и другое);
- сложностью реализации процедуры оценки соответствия организации требованиям по ИБ (язык программирования, оригинальность математического аппарата);
- наличием и качеством материала, сопровождающего программную реализацию (инструкция пользователя, пояснения по интерпретации результатов).


Использованная литература
Список использованной литературы
1. Федеральный закон от 27 июля 2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации»
2. Федеральный закон от 29 июля 2004 года № 98-ФЗ «О коммерческой тайне»
3. Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персо-нальных данных»
4. Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»
5. www.iso.org (Международный институт по стандартизации);
6. www.etsi.org (Европейский институт стандартизации по телеком-муникациям);
7. www.ieee.org (Институт инженеров по электротехнике и электро-нике)
8. https://rule.alibaba.com/rule/rule_list/284.htm?spm=a2g0v.11010108.100009.15.2fb0e4eavXG6A6 (сайт компании Alibaba Group)
9. https://ru.wikipedia.org/wiki/Alibaba_Group
10. http://www.alibabagroup.com


Комментарии: Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методология оценки безопасности информационных технологий
Вид работы: Курсовая работа
Оценка: Хорошо
Дата оценки: 22.09.2017
Рецензия:Уважаемая С*

По всем вопросам пишите: currrent@yandex.ru


Размер файла: 237,5 Кбайт
Фаил: Упакованные файлы (.rar)
-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

   Скачать

   Добавить в корзину


        Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Методология оценки безопасности информационных технологий / Курсовая работа по дисциплине «Методология оценки безопасности информационных технологий». Вариант №24.

Вход в аккаунт:

Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
Ю-Money WebMoney Сбербанк или любой другой банк ПРИВАТ 24 qiwi PayPal Крипто-валюты

И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках

Здесь находится аттестат нашего WM идентификатора 782443000980
Проверить аттестат


Сайт помощи студентам, без посредников!