Страницу Назад
Поискать другие аналоги этой работы

900

Отчет по дисциплине: Ознакомительная практика. Вариант №26

ID: 237678
Дата закачки: 06 Июля 2023
Продавец: IT-STUDHELP (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Практические занятия и отчеты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:

Вариант №26

Характеристика объекта защиты
ООО «НКИ» задействовано 30 ПК, построена кластерная вычислительная система, оказание услуг по разработке ПО)».

В соответствии со стандартом ISO/IEC 27001:2013 и Гост в поддержку ИБ НКИ организация реализует следующие взаимосвязанные процессы:
- обнаружение и регистрация компьютерных инцидентов;
- реагирование на компьютерные инциденты;
- ведение отчетности (протоколирование, документирование, заполнение соответствующих отчетов, карточек компьютерных инцидентов, а также карточек компьютерных атак и уязвимостей, связанных с зарегистрированными компьютерными инцидентами);
- сбор информации о компьютерных инцидентах (цифровых свидетельств), необходимой для установления причин компьютерных инцидентов;
- взаимодействие между подразделениями внутри организации, а также с внешними организациями;
- определение необходимых для предотвращения повторного возникновения компьютерных инцидентов изменений политики управления ИБ (или иных организационно-распорядительных документов по ЗИ);
- определение необходимых для повышения эффективности процедур реагирования на компьютерные инциденты изменений в политику управления компьютерными инцидентами и план реагирования на компьютерные инциденты***************************

------------------------------------------------------------------------------

СОДЕРЖАНИЕ:

ВВЕДЕНИЕ 
1.Характеристика объекта защиты 
2. Анализ категории защищаемой информации и информационных ресурсов 
3.Анализ состояния информационной инфраструктуры для реализации информационных технологий на предприятии 
4.Анализ информационных потоков/процессов на предприятии при реализации политики информационной безопасности 
5. Анализ программного и аппаратного обеспечения защиты информации на предприятии 
6. Формирование модели нарушителя 
ЗАКЛЮЧЕНИЕ 
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 

=============================================

Комментарии:
Проверил(а): Киселев Антон Анатольевич
Оценка: Зачет
Дата оценки: 07.07.2023г.

Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru

Размер файла: 445,6 Кбайт
Фаил: Упакованные файлы (.rar)
-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

   Скачать

   Добавить в корзину


        Коментариев: 0


Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них.
Опять не то? Мы можем помочь сделать!

Некоторые похожие работы:

К сожалению, точных предложений нет. Рекомендуем воспользоваться поиском по базе.

Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Ознакомительная практика / Отчет по дисциплине: Ознакомительная практика. Вариант №26
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!