Защита от внутренних угроз на предприятиях связи
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
СОДЕРЖАНИЕ
Введение
1. Самые громкие инсайдерские инциденты в области телекоммуникаций
2. Внутренние нарушители
3. Законы в области защиты от внутренних угроз
3.1. Правовое и нормативное регулирование
3.2. Сертификация по международным стандартам
4. Статистические исследования
5. Методы предотвращения внутренних утечек
Заключение
Список использованной литературы
ВВЕДЕНИЕ
Актуальность темы обусловлена тем, что в связи с массовым характером предоставления услуг связи в базах данных телекоммуникационных компаний могут быть аккумулированы записи миллионов и десятков миллионов граждан. Именно они и нуждаются в наиболее серьезной защите. Как показала практика, в результате пренебрежения опасностью утечки бизнес рискует потратить сотни миллионов долларов на PR-кампании, судебные издержки и новые средства защиты персональной информации клиентов.
Специфика защиты информации в телекоммуникационных компаниях проявляется в характере тех данных, которые необходимо защищать. Вся информация хранится в базах данных, находящихся в IT-инфраструктуре оператора. Кража чревата сразу несколькими негативными последствиями. Во-первых, это может ударить по репутации компании, что проявляется в оттоке существующих клиентов и трудностях в привлечении новых. Во-вторых, фирма нарушает требования закона, что может привести к отзыву лицензии, судебным издержкам, дополнительному ущербу для имиджа.
Введение
1. Самые громкие инсайдерские инциденты в области телекоммуникаций
2. Внутренние нарушители
3. Законы в области защиты от внутренних угроз
3.1. Правовое и нормативное регулирование
3.2. Сертификация по международным стандартам
4. Статистические исследования
5. Методы предотвращения внутренних утечек
Заключение
Список использованной литературы
ВВЕДЕНИЕ
Актуальность темы обусловлена тем, что в связи с массовым характером предоставления услуг связи в базах данных телекоммуникационных компаний могут быть аккумулированы записи миллионов и десятков миллионов граждан. Именно они и нуждаются в наиболее серьезной защите. Как показала практика, в результате пренебрежения опасностью утечки бизнес рискует потратить сотни миллионов долларов на PR-кампании, судебные издержки и новые средства защиты персональной информации клиентов.
Специфика защиты информации в телекоммуникационных компаниях проявляется в характере тех данных, которые необходимо защищать. Вся информация хранится в базах данных, находящихся в IT-инфраструктуре оператора. Кража чревата сразу несколькими негативными последствиями. Во-первых, это может ударить по репутации компании, что проявляется в оттоке существующих клиентов и трудностях в привлечении новых. Во-вторых, фирма нарушает требования закона, что может привести к отзыву лицензии, судебным издержкам, дополнительному ущербу для имиджа.
Другие работы
Государственное управление таможенным делом в России
Elfa254
: 2 августа 2013
ОГлавление
Введение
Глава I. Организационно-правовые основы таможенного дела в России
1.1 Таможенное дело в Российской Федерации и его правовые основы
1.2 Функции и полномочия таможенных органов
Глава II. Структура и деятельность Федеральной Таможенной службы РФ
2.1 Структура Федеральной таможенной службы
2.2 Взаимодействие Федеральной таможенной службы и Федеральной службы безопасности России
Заключение
Список нормативных актов и использованной литературы
Приложения
ВВЕДЕНИЕ
Данная работа посв
10 руб.
Пластина. Задание №64. Вариант №30
bublegum
: 1 сентября 2021
Пластина Задание 64 Вариант 30
Заменить вид слева разрезом А-А.
3d модель и чертеж (все на скриншотах изображено) выполнены в компасе 3D v13, возможно открыть и выше версиях компаса.
Просьба по всем вопросам писать в Л/С. Отвечу и помогу.
85 руб.
Сознание и мозг
azzn
: 15 декабря 2012
Содержание
Введение.
1. Определение сознания.
2.Происхождение сознания.
3. Структура сознания
4. Сознание и мозг.
Заключение.
Список литературы
В течение многих веков не смолкают горячие споры вокруг сущности сознания и возможностей его познания. Богословы рассматривают сознание как крохотную искру величественного пламени божественного разума. Идеалисты отстаивают мысль о первичности сознания по отношению к материи. Вырывая сознание из объективных связей реального мира и рассматривая его как
Измерение частоты и периода источника гармонических колебаний с помощью цифрового частотомера.
Dusya
: 18 мая 2012
При выполнении лабораторной работы используется компьютерная модель лабораторного стенда, которая включает в себя:
3.1. Цифровой частотомер-периодомер.
3.2. Резонансный частотомер.
3.3. Генератор сигналов.
3.4. Коммутационное устройство.
1. Цель работы
1.1. Освоить методы измерения частоты и периода электрических сигналов специализированными средствами измерений.
1.2. Приобрести практические навыки работы с цифровыми и резонансными частотомерами, измерительными генераторами.
1.3. Получить
280 руб.