Top.Mail.Ru
скрытый блок - не видимый блок

Идентификация угроз и уязвимостей

Dariana
Отменён
# Заказа: 1770
Раздел: Программирование
Предмет: Информационная безопасность
Тип работы: Лабораторная работа
Антиплагиат: Не указан
Срок сдачи: 14 Дек 2022
Цена: Договорная
Размещен: 13 Дек 2022 в 15:26
Просмотров: 103
Срок блокировки: 15 дней

Описание

ЗАДАНИЕ
Подготавливаем отчет по схеме:
1. Описание процесса (вводим ограничения в исходные данные).
2. Схема процесса.
3. Формулируем цель защиты.
4. Перечисляем объекты защиты.
5. Перечисляем субъекты защиты.
6. Приводим актуальные для процесса факторы по ГОСТ Р 51275-2006.

Варианты процессов обработки информации:
1. Получение и отправка электронной почты
2. Изготовление электронной и бумажной копии документа
3. Разработка и согласование электронного документа
4. Разработка и использование программы для станка с ЧПУ
5. Уничтожение бумажных документов
6. Свой вариант процесса

https://docs.cntd.ru/document/1200057516

https://www.cisecurity.org/wp-content/uploads/2018/03/CIS-Controls-Measures-and-Metrics-for-Version-7-cc-FINAL.pdf

Нужна аналогичная работа?

Оформи быстрый заказ и узнай стоимость

Разместить заказ
Гарантированные бесплатные доработки
Быстрое выполнение от 2-х часов
Проверка работы на плагиат