Управление информационной безопасностью в телекоммуникационных системах. Курсовая работа. Вариант 17. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ)

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Model.xlsx
material.view.file_icon Курсовая работа.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Excel
  • Microsoft Word

Описание

17. провайдер решений для участников финансового рынка РФ (ГК ЦФТ);

1. Задание на курсовую работу

Курсовая работа «Разработка инструмента по управлению и контро-лю информационной безопасности организаций отраслевым требо-ваниям» выполняется в рамках дисциплины «Управление информа-ционной безопасностью в телекоммуникационных системах», сту-дентами заочного обучения (с применением дистанционных техно-логий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из откры-тых источников в соответствии с заданием;
2) осуществление выбора критериев для степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);
3) разработка опросных листов для оценки соответствия;
4) разработка процедуры оценки соответствия;
5) разработка программы, реализующей оценку соответствия;
6) разработка рекомендаций по работе с программой.
В рамках работы необходимо разработать программный ин-струмент, позволяющий оценить соответствие в организациях за-данного профиля и предложить вариант её интерпретации.
Индивидуальные варианты размещены в приложении А.
Итоговый балл по курсовой работе будет определяться уровнем выполняемой работы на основании:
- качества выполненного обзора источников (нормативные доку-менты);
- качеством сформулированных критериев оценки (структуриро-ванность, количество, правильность составления вопросов (правила русского языка), полнота требований и другое);
- сложностью реализации процедуры оценки соответствия орга-низации требованиям по ИБ (язык программирования, оригиналь-ность математического аппарата);
- наличием и качеством материала, сопровождающего про-граммную реализацию (инструкция пользователя, пояснения по ин-терпретации результатов).

Дополнительная информация

Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Управление информационной безопасностью в телекоммуникационных системах
Вид работы: Курсовая работа
Оценка: Отлично
Дата оценки: 05.06.2020
Рецензия: .............................................,

Киселев Антон Анатольевич

В архиве - Модель в Excel и Отчет в Word
Курсовая работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Вариант 5
Содержание 1. Задание на курсовую работу 3 1.1 Исходные данные 3 1.2 Выбор варианта 3 1.3 Краткие сведения об организации 4 1.4 Выводы по разделу 6 2. Выполнение курсовой работы 8 2.1 Определение уровня информационной безопасности АС 8 2.2 Поиск нормативных источников, относящихся к заданной сфере деятельности организации 8 2.3 Выбор критериев оценки на основании анализа найденных источников 17 2.4 Выявление наличия и качественная оценка выполнения критериев в выбранных «Источниках» 18 2.5 Форм
User SibGOODy : 24 августа 2024
1000 руб.
promo
Курсовая работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Вариант №14
Курсовая работа по дисциплине: «Управление информационной безопасностью в телекоммуникационных системах» Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям Выполнил: Группа: Цифры пароля: 02 Вариант работы: 14 ------------------------------------------------------------- Задание на курсовую работу 14. компания, оказывающая услуги в области информационной без-опасности (ООО «БИТ»); Необходимо решит следующие задачи: 1) сбор и ан
User IT-STUDHELP : 21 ноября 2022
900 руб.
promo
Курсовая работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Вариант №9
Курсовая работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах Выполнила: Группа: Цифры пароля: Вариант работы: 09 --------------------------------------------------------- Задание на курсовую работу 9. региональная строительная компания (ОАО «СибМост»); Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требовани-ям» выполняется в рамках дисциплины «Управление информационной безопас
User IT-STUDHELP : 21 ноября 2022
900 руб.
promo
Курсовая работа по дисциплине «Управление информационной безопасностью в телекоммуникационных системах». Тема №20.
Тема №20. Служба, занимающаяся обеспечением ИБ на железной дороге (ОАО «РЖД»); 1. Задание на курсовую работу Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Управление информационной безопасностью в телекоммуникационных системах», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: сбор и анализ актуальных нор
User teacher-sib : 30 января 2019
500 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Билет №95
Билет №95 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Билет №11
Билет №11 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-201
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах . Вариант №12
Вариант 12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ). Введение Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1. сбор и анализ актуальных нормативных документов из откр
User IT-STUDHELP : 18 ноября 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Вариант №23
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Управление информационной безопасностью в телекоммуникационных системах», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществление выбора критериев для
User kosegorkan2 : 27 июня 2021
500 руб.
Языки и технология программирования
ВВЕДЕНИЕ ОСНОВЫ ЯЗЫКА. АЛГОРИТМЫ АЛФАВИТ ЯЗЫКА СТРУКТУРА ПРОГРАММЫ ТИПЫ ДАННЫХ Целые типы Вещественные типы Логический тип Символьный тип ВЫРАЖЕНИЯ СОВМЕСТИМОСТЬ ТИПОВ ДАННЫХ ЛИНЕЙНЫЕ АЛГОРИТМЫ ПУСТОЙ И СОСТАВНОЙ ОПЕРАТОРЫ ОПЕРАТОР ПРИСВАИВАНИЯ ПРОСТЕЙШИЙ ВВОД И ВЫВОД РАЗВЕТВЛЯЮЩИЕСЯ АЛГОРИТМЫ ОПЕРАТОР ПЕРЕХОДА УСЛОВНЫЙ ОПЕРАТОР ОПЕРАТОР ВЫБОРА ЦИКЛИЧЕСКИЕ АЛГОРИТМЫ ЦИКЛЫ С ПАРАМЕТРОМ ЦИКЛЫ С УСЛОВИЕМ ПОЛЬЗОВАТЕЛЬСКИЕ ТИПЫ ДАННЫХ ПЕРЕЧИСЛЯЕМЫЙ ТИП ТИП-ДИАПАЗОН МАССИВЫ З
User evelin : 6 октября 2013
15 руб.
Лабораторная работа №3 по дисциплине: Беспроводные технологии передачи данных. Вариант 01
Лабораторная содержит отчет (doc) и файл модели (cos). Лабораторная работа No3 «Фазовая манипуляция QPSK» Цель работы Исследовать временные и спектральные характеристики методов цифровой фазовой модуляции сигнала. Задание В лабораторной работе необходимо получить временные и частотные характеристики QPSK сигналов, такие как: - траектория сигнала (блок VECTORSCOPEXY_c); - глазковая диаграмма для оценки межсимвольной интерференции (блок EYESCOPE_c); - спектр сигнала (блок PSPECSCOPE_c); - п
User Roma967 : 1 июля 2024
700 руб.
Лабораторная работа №3 по дисциплине: Беспроводные технологии передачи данных. Вариант 01 promo
Контрольная работа по ценообразованию (2-й вариант)
СОДЕРЖАНИЕ: Введение …………………………………………………………… 2 стр. 1. Классификационные признаки методов ценообразования ………3 стр. 2. Затратные методы ценообразования ………………………………5 стр. 3. Рыночные методы ценообразования ………………………………11 стр. 4. Параметрические методы ценообразования ………………………21 стр. Литература ………………………………………………………………23 стр. Задача
User xtrail : 9 марта 2013
80 руб.
Вычислительная техника и информационные технологии. Исследование двоичных счетчиков. Лабораторная работа № 4
Исследование статических характеристик полупроводниковых диодов 1. Цель работы Экспериментальное исследование работы различных типов двоичных счетчиков. 2. Подготовка к работе 2.1. Изучить классификацию и параметры счетчиков. 2.2. Счетчики с прямым и обратным счетом. 2.3. Построение счетчиков-делителей. 3. Описание схемы В лабораторную установку включены схемы трех типов счетчиков: простейший четырехразрядный двоичный счетчик, счетчик с предварительной установкой начального состоян
User JuliaRass : 29 октября 2012
100 руб.
up Наверх