Управление информационной безопасностью в телекоммуникационных системах. Вариант №19

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Курсовая работа.docx
material.view.file_icon Расчет к курсовой работе.xlsx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word
  • Microsoft Excel

Описание

Вариант №19

Курсовая работа
по дисциплине: Управление информационной безопасностью в теле-коммуникационных системах

ЗАДАНИЕ!!!По теме: «Крупное предприятие оборонного значения (НАЗ им. В.П.Чкалова)»!!!


1. Задание на курсовую работу
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» вы-полняется в рамках дисциплины «Управление информационной безопасно-стью в телекоммуникационных системах», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из откры-тых источников в соответствии с заданием;
2) осуществление выбора критериев для степени соответствия сформированным актуальным требованиям по обеспечению информацион-ной безопасности организации (далее просто соответствия);
3) разработка опросных листов для оценки соответствия;
4) разработка процедуры оценки соответствия;
5) разработка программы, реализующей оценку соответствия;
6) разработка рекомендаций по работе с программой.
В рамках работы необходимо разработать программный инстру-мент, позволяющий оценить соответствие в организациях заданного профиля и предложить вариант её интерпретации.
Индивидуальные варианты размещены в приложении А.
Итоговый балл по курсовой работе будет определяться уровнем вы-полняемой работы на основании:
- качества выполненного обзора источников (нормативные доку-менты);
- качеством сформулированных критериев оценки (структуриро-ванность, количество, правильность составления вопросов (правила русско-го языка), полнота требований и другое);
- сложностью реализации процедуры оценки соответствия организации требованиям по ИБ (язык программирования, оригинальность математиче-ского аппарата);
- наличием и качеством материала, сопровождающего программ-ную реализацию (инструкция пользователя, пояснения по интерпретации ре-зультатов).

Дополнительная информация

Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Управление информационной безопасностью в телекоммуникационных системах
Вид работы: Курсовая работа
Оценка: Отлично
Дата оценки: 14.06.2021
Рецензия: Уважаемый,

Киселев Антон Анатольевич

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Управление информационной безопасностью в телекоммуникационных системах. Билет №95
Билет №95 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Билет №11
Билет №11 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-201
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах . Вариант №12
Вариант 12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ). Введение Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1. сбор и анализ актуальных нормативных документов из откр
User IT-STUDHELP : 18 ноября 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Вариант №23
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Управление информационной безопасностью в телекоммуникационных системах», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществление выбора критериев для
User kosegorkan2 : 27 июня 2021
500 руб.
Управление информационной безопасностью в телекоммуникационных системах. Вариант №12
Вариант №12 1 Задание на курсовую работу Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с примене-нием дистанционных технологий). Для достижения цели нам необходимо решить следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) ос
User IT-STUDHELP : 14 июня 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Вариант №18
Вариант №18 1 Задание на курсовую работу Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с примене-нием дистанционных технологий). Для достижения цели нам необходимо решить следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) ос
User IT-STUDHELP : 14 июня 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет 95.
1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? 3.Укажите основные цели методики CRAMM 5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности? 9. Что происходит на этапе аудита системы управления ИБ 10. Каких видов аудита информационной безопасности не существует? 14. Какие из ниже перечисленных утверждений верны? 16. Какие из ниже перечи
User kosegorkan2 : 27 июня 2021
50 руб.
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет№ 51
Билет № 51. 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-2012 в) ISO/IEC 1779
User Nina1987 : 2 апреля 2020
400 руб.
Анализ технико-экономических показателей производственно-хозяйственной деятельности предприятия
Решение зада по экономике предприятия в нефтегазовом секторе. 3 задачи про использование основных фондов, производительности труда и себестоимости продукции. . 3 задачи решены в экселе, все формулы заложены, поэтому, при изменении цифр преподавателем, все будет автоматически просчитано, только надо поменять сами числа условия зада.
User antfree : 8 августа 2021
2000 руб.
Оценка действующего предприятия с целью управления его стоимостью
Введение Анализ методических подходов предприятия как действующего Понятие и сущность оценочной деятельности Цели оценки и виды стоимости Принципы оценки бизнеса Подходы и методы, используемые для оценки бизнеса Анализ объекта оценки и его макроокружения Обзор социально-экономической ситуации региона Анализ макроэкономической ситуации транспортной отрасли Характеристика ООО «РК.Автокарго» как экономического субъекта Анализ финансово-хозяйственной деятельности ООО «РК.Автокарго» Определение рыноч
User ostah : 2 марта 2015
111 руб.
Учет затрат на производство и исчисление себестоимости продукции птицеводства
Содержание Введение …4 1.Теоретические и методологические основы учета затрат на производство и исчисление себестоимости продукции птицеводства.………...………… 6 1.1. Список законодательных и нормативных документов регулирующих организацию учета в животноводстве. …………………………………... 6 1.2. Обзор литературных источников по теме исследований. ……….. 8 2. Организационно-экономическая характеристика предприятия СХОАО «Белореченское»………………………………………………..…………. 12 2.1. .Краткие исторические сведения,
User Администратор : 1 апреля 2011
Физические основы электроники. Зачет. Билет № 3
Билет № 3 1. Электронно - дырочный переход. Образование p-n перехода. Распределение носителей заряда. P-n переход в состоянии равновесия. Физические процессы. Образование контактной разности потенциалов. Толщина p-n перехода. 2. Зависимость характеристик БТ от температуры для различных схем включения.
User mirsan : 24 января 2015
95 руб.
up Наверх