Курсовой проект по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Вариант 23
Состав работы
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
- Microsoft Excel
Описание
«Компания по предоставлению услуг по IT-аутсорсингу (дата-центр)»
(компания IT-Lite https://www.it-lite.ru/about)
Оглавление
1. Задание на курсовое проектирование 3
1.1 Исходные данные 3
1.2 Выбор варианта 3
1.3 Краткие сведения об организации 4
1.4 Выводы по разделу 5
2. Выполнение курсового проекта 7
2.1 Определение уровня информационной безопасности АС 7
2.2 Поиск нормативных источников, относящихся к заданной сфере деятельности организации 7
2.3 Выбор критериев оценки на основании анализа найденных источников 11
2.4 Выявление наличия и качественная оценка выполнения критериев в выбранных «Источниках» 13
2.5 Формирование качественных вопросов, отражающих выполнение необходимых положений критерия 14
2.6 Определение величин коэффициентов значимости вопросов, отражающих выполнение необходимых положений критерия оценки соответствия, и их обоснование 23
2.7 Автоматизация оценки соответствия ИБ организации 24
2.8 Разработка рекомендации по использованию созданной программы 33
3. Проведение апробации разработанного инструмента по оценке соответствия 34
4. Разработка рекомендаций по проведенной оценке 35
Заключение 36
Список использованных источников 37
1. Задание на курсовое проектирование
1.1 Исходные данные
Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям решается последовательным выполнением следующих задач:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществление выбора критериев для степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);
3) разработка опросных листов для оценки соответствия;
4) разработка процедуры оценки соответствия;
5) разработка программы, реализующей оценку соответствия;
6) разработка рекомендаций по работе с программой.
В рамках проекта будет разработан программный инструмент, позволяющий оценить соответствие в организациях заданного профиля и предложить вариант её.
1.2 Выбор варианта
Выбор варианта задания по курсовой работе определяется как сумма последней цифры пароля и номера группы (при нарушении данного правила преподаватель оставляет за собой право не зачесть работу).
Таблица 1 - Задание на курсовой проект
Вариант: 23
Задание: Компания по предоставлению услуг по IT-аутсорсингу (дата-центр) (компания IT-Lite https://www.it-lite.ru/about)
Итоговый балл по курсовой работе будет определяться уровнем выполняемой работы на основании:
- качества выполненного обзора источников (нормативные документы);
- качеством сформулированных критериев оценки (структурированность, количество, правильность составления вопросов (правила русского языка), полнота требований и другое);
- сложностью реализации процедуры оценки соответствия организации требованиям по ИБ (язык программирования, оригинальность математического аппарата);
- наличием и качеством материала, сопровождающего программную реализацию (инструкция пользователя, пояснения по интерпретации результатов).
(компания IT-Lite https://www.it-lite.ru/about)
Оглавление
1. Задание на курсовое проектирование 3
1.1 Исходные данные 3
1.2 Выбор варианта 3
1.3 Краткие сведения об организации 4
1.4 Выводы по разделу 5
2. Выполнение курсового проекта 7
2.1 Определение уровня информационной безопасности АС 7
2.2 Поиск нормативных источников, относящихся к заданной сфере деятельности организации 7
2.3 Выбор критериев оценки на основании анализа найденных источников 11
2.4 Выявление наличия и качественная оценка выполнения критериев в выбранных «Источниках» 13
2.5 Формирование качественных вопросов, отражающих выполнение необходимых положений критерия 14
2.6 Определение величин коэффициентов значимости вопросов, отражающих выполнение необходимых положений критерия оценки соответствия, и их обоснование 23
2.7 Автоматизация оценки соответствия ИБ организации 24
2.8 Разработка рекомендации по использованию созданной программы 33
3. Проведение апробации разработанного инструмента по оценке соответствия 34
4. Разработка рекомендаций по проведенной оценке 35
Заключение 36
Список использованных источников 37
1. Задание на курсовое проектирование
1.1 Исходные данные
Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям решается последовательным выполнением следующих задач:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществление выбора критериев для степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);
3) разработка опросных листов для оценки соответствия;
4) разработка процедуры оценки соответствия;
5) разработка программы, реализующей оценку соответствия;
6) разработка рекомендаций по работе с программой.
В рамках проекта будет разработан программный инструмент, позволяющий оценить соответствие в организациях заданного профиля и предложить вариант её.
1.2 Выбор варианта
Выбор варианта задания по курсовой работе определяется как сумма последней цифры пароля и номера группы (при нарушении данного правила преподаватель оставляет за собой право не зачесть работу).
Таблица 1 - Задание на курсовой проект
Вариант: 23
Задание: Компания по предоставлению услуг по IT-аутсорсингу (дата-центр) (компания IT-Lite https://www.it-lite.ru/about)
Итоговый балл по курсовой работе будет определяться уровнем выполняемой работы на основании:
- качества выполненного обзора источников (нормативные документы);
- качеством сформулированных критериев оценки (структурированность, количество, правильность составления вопросов (правила русского языка), полнота требований и другое);
- сложностью реализации процедуры оценки соответствия организации требованиям по ИБ (язык программирования, оригинальность математического аппарата);
- наличием и качеством материала, сопровождающего программную реализацию (инструкция пользователя, пояснения по интерпретации результатов).
Дополнительная информация
Оценка - отлично!
Год сдачи: 2019 г.
Преподаватель: Киселев А.А.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2019 г.
Преподаватель: Киселев А.А.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Управление информационной безопасностью в телекоммуникационных системах. Вариант №23
kosegorkan2
: 27 июня 2021
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Управление информационной безопасностью в телекоммуникационных системах», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществление выбора критериев для
500 руб.
Управление информационной безопасностью в телекоммуникационных системах. Билет №95
IT-STUDHELP
: 24 ноября 2021
Билет №95
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления
550 руб.
Управление информационной безопасностью в телекоммуникационных системах. Билет №11
IT-STUDHELP
: 24 ноября 2021
Билет №11
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-201
550 руб.
Управление информационной безопасностью в телекоммуникационных системах . Вариант №12
IT-STUDHELP
: 18 ноября 2021
Вариант 12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ).
Введение
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1. сбор и анализ актуальных нормативных документов из откр
900 руб.
Управление информационной безопасностью в телекоммуникационных системах. Вариант №12
IT-STUDHELP
: 14 июня 2021
Вариант №12
1 Задание на курсовую работу
Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с примене-нием дистанционных технологий).
Для достижения цели нам необходимо решить следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) ос
900 руб.
Управление информационной безопасностью в телекоммуникационных системах. Вариант №18
IT-STUDHELP
: 14 июня 2021
Вариант №18
1 Задание на курсовую работу
Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с примене-нием дистанционных технологий).
Для достижения цели нам необходимо решить следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) ос
900 руб.
Управление информационной безопасностью в телекоммуникационных системах. Вариант №19
IT-STUDHELP
: 14 июня 2021
Вариант №19
Курсовая работа
по дисциплине: Управление информационной безопасностью в теле-коммуникационных системах
ЗАДАНИЕ!!!По теме: «Крупное предприятие оборонного значения (НАЗ им. В.П.Чкалова)»!!!
1. Задание на курсовую работу
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» вы-полняется в рамках дисциплины «Управление информационной безопасно-стью в телекоммуникационных системах», студентами заочного обучен
900 руб.
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет 95.
kosegorkan2
: 27 июня 2021
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
2. Как классифицируют в CRAMM уровни угроз?
3.Укажите основные цели методики CRAMM
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
9. Что происходит на этапе аудита системы управления ИБ
10. Каких видов аудита информационной безопасности не существует?
14. Какие из ниже перечисленных утверждений верны?
16. Какие из ниже перечи
50 руб.
Другие работы
Решенный Билет ГОС экзамена (09.03.01 Информатика и вычислительная техника, профиль: Программное обеспечение средств вычислительной техники и автоматизированных систем») + читай описание
stenok
: 11 марта 2021
В архиве 3 файла
1)билет с госэкзамена 2020 года с решением,
2)старые задачи с госэкзамена с решением
3)теория по многим темам
--------------------------------------------------------------------
БИЛЕТ
государственного экзамена по направлению
09.03.01 «Информатика и вычислительная техника»,
профиль «Программное обеспечение средств вычислительной техники и автоматизированных систем»
1. (2 балла) Дан бернуллиевский источник с алфавитом K = {a, b, c, d, e, f}. Вероятности символов источника: p(a)
670 руб.
Электроника, экзамен
Александр92
: 16 декабря 2016
Вопросы:
1.Дифференциальные усилители на биполярных и полевых транзисторах.
2.Изобразите принципиальную схему базового элемента 2ИЛИ-НЕ на МДП
транзисторах со встроенным каналом n-типа. Составьте таблицу истинности.
Приведите вид передаточной характеристики. Объясните, какие параметры ЦИМС можно определить с использованием передаточной характеристики.
3.Изобразите принципиальную схему усилительного каскада на биполярном
транзисторе со структурой n-p-n, по схеме с общим эмиттером.
Приведите вход
297 руб.
Контрольная работа по дисциплине: Информационная безопасность оконечных устройств телекоммуникационных систем. Вариант №1
Учеба "Под ключ"
: 9 сентября 2017
Вариант №1
1. Дайте определения основным свойствам информации. Перечислите контролирующие органы в области Информационной безопасности.
2. Какие цели преследует проведение аудита информационной безопасности?
250 руб.
Вычислительная математика, вариант 9, Word + Mathcad
vladslad
: 4 сентября 2015
Задание:
1) Отделить графически первый положительный корень трансцендентного уравнений.
2) Выбрать начальное приближение для первого положительного корня в соответствии с заданным методом.
3) Уточнить корень уравнения вычислительным блоком ППП MathCAD: Given – Find.
4) Составить программу для уточнения корня уравнения в соответствии с заданным методом с точностью и .
5) Оценить эффективность метода (количество итераций, относительная погрешность). В качестве точного корня уравнения взять знач
150 руб.