Страницу Назад
Поискать другие аналоги этой работы
900 Отчет по дисциплине: Ознакомительная практика. Вариант №26ID: 237678Дата закачки: 06 Июля 2023 Продавец: IT-STUDHELP (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Практические занятия и отчеты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ Описание: Вариант №26 Характеристика объекта защиты ООО «НКИ» задействовано 30 ПК, построена кластерная вычислительная система, оказание услуг по разработке ПО)». В соответствии со стандартом ISO/IEC 27001:2013 и Гост в поддержку ИБ НКИ организация реализует следующие взаимосвязанные процессы: - обнаружение и регистрация компьютерных инцидентов; - реагирование на компьютерные инциденты; - ведение отчетности (протоколирование, документирование, заполнение соответствующих отчетов, карточек компьютерных инцидентов, а также карточек компьютерных атак и уязвимостей, связанных с зарегистрированными компьютерными инцидентами); - сбор информации о компьютерных инцидентах (цифровых свидетельств), необходимой для установления причин компьютерных инцидентов; - взаимодействие между подразделениями внутри организации, а также с внешними организациями; - определение необходимых для предотвращения повторного возникновения компьютерных инцидентов изменений политики управления ИБ (или иных организационно-распорядительных документов по ЗИ); - определение необходимых для повышения эффективности процедур реагирования на компьютерные инциденты изменений в политику управления компьютерными инцидентами и план реагирования на компьютерные инциденты*************************** ------------------------------------------------------------------------------ СОДЕРЖАНИЕ: ВВЕДЕНИЕ 1.Характеристика объекта защиты 2. Анализ категории защищаемой информации и информационных ресурсов 3.Анализ состояния информационной инфраструктуры для реализации информационных технологий на предприятии 4.Анализ информационных потоков/процессов на предприятии при реализации политики информационной безопасности 5. Анализ программного и аппаратного обеспечения защиты информации на предприятии 6. Формирование модели нарушителя ЗАКЛЮЧЕНИЕ СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ============================================= Комментарии: Проверил(а): Киселев Антон Анатольевич Оценка: Зачет Дата оценки: 07.07.2023г. Помогу с вашим онлайн тестом, другой работой или дисциплиной. E-mail: sneroy20@gmail.com E-mail: ego178@mail.ru Размер файла: 445,6 Кбайт Фаил: (.rar) ------------------- Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные! Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку. Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот. -------------------
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:К сожалению, точных предложений нет. Рекомендуем воспользоваться поиском по базе. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Ознакомительная практика / Отчет по дисциплине: Ознакомительная практика. Вариант №26
Вход в аккаунт: