Разработка регламента проведения аудита информационной безопасности на примере организации
Цена, руб. | 3000 |
Номер работы | 16432 |
Предмет | Информатика |
Тип работы | Диплом |
Объем, стр. | 84 |
Оглавление | "Оглавление Введение 5 I. Аналитическая часть 7 1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 7 1.1.1. Общая характеристика предметной области 7 1.1.2. Организационно-функциональная структура предприятия 9 1.2. Анализ рисков информационной безопасности 14 1.2.1. Идентификация и оценка информационных активов 14 1.2.2. Оценка уязвимостей активов 19 1.2.3. Оценка угроз активам 22 1.2.4. Оценка существующих и планируемых средств защиты 24 1.2.5. Оценка рисков 31 1.3. Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 34 1.3.1. Выбор комплекса задач обеспечения информационной безопасности 34 1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 36 1.4. Выбор защитных мер 37 1.4.1. Выбор организационных мер 37 1.4.2. Выбор инженерно-технических мер 40 II Проектная часть 44 2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 44 2.1.1. Нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 44 2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 56 2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 59 2.2.1 Реализация инженерно-технических мер для обеспечения информационной безопасности 59 2.2.2. Программно-технические меры обеспечения информационной безопасности 66 III Обоснование экономической эффективности проекта 72 3.1 Выбор и обоснование методики расчёта экономической эффективности 72 3.2 Предварительный расчет экономической эффективности и окупаемости 74 3.3 Расчёт показателей экономической эффективности проекта 76 Заключение 80 Список литературы 81 Список литературы 1. Искусство управления информационными рисками. [Электронный ресурс] – Режим доступа: http://анализ-риска.рф/ 2. Анализ рисков в управлении информационной безопасностью. [Электронный ресурс] – Режим доступа: http://www.iso27000.ru/ 3. Гражданский кодекс РФ. [Электронный ресурс] – Режим доступа: http://www.grazkodeks.ru/ 4. ГОСТ Р ИСО/МЭК ТО 13335-3-2007. [Электронный ресурс] – Режим доступа: http://www.opengost.ru/iso/13_gosty_iso/13110_gost_iso/4958-gost-r-iso_mek-to-13335-3-2007-it.-metody-i-sredstva-obespecheniya-bezopasnosti.-chast-3.-metody-menedzhmenta-bezopasnosti-informacionnyh-tehnologiy.html 5. Функции Сервера 1С. [Электронный ресурс] – Режим доступа: http://howknow1c.ru/nastroika-1c/1s-server.html. 6. Система «Ареал CRM». [Электронный ресурс] – Режим доступа: http://www.arealcrm.ru/features#part1 7. Система «CRM клиенты и продажи». [Электронный ресурс] – Режим доступа: http://www.megaplan.ru/products/crm.html 8. 1С: Предприятие 8. Управление торговлей и взаимоотношениями с клиентами (CRM). [Электронный ресурс] – Режим доступа: http://www.1service.com.ua/price/sale.php 9. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности. Основные термины и определения. [Электронный ресурс] – Режим доступа: http://www.opengost.ru/iso/35_gosty_iso/35020_gost_iso/11522-gost-r-53114-2008-zaschita-informacii.-obespechenie-informacionnoy-bezopasnosti.-osnovnye-terminy-i-opredeleniya.html 10. Кустов Г.А. Управление информационными рисками организации на основе логико-вероятностного метода: автореф. дис. канд. тех. наук. – Уфа, 2008. – 18 с. 11. Симонов С. Технологии и инструментарий для управления рисками // Jet Info. – 2003. – № 2 (117). – С. 3–32. 12. Государственный стандарт РФ ""Аспекты безопасности. Правила включения в стандарты"" (ГОСТ Р 51898-2002). 13. Информационная безопасность (2-я книга социально-политического проекта ""Актуальные проблемы безопасности социума""). М.: ""Оружие и технологии"", 2009. 14. Национальный стандарт РФ ""Защита информации. Основные термины и определения"" (ГОСТ Р 50922-2006). 15. Национальный стандарт РФ ""Информационная технология. Практические правила управления информационной безопасностью"" (ГОСТ Р ИСО/МЭК 17799-2005). 16. Национальный стандарт РФ ""Методы и средства обеспечения безопасности. Часть Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий"" (ГОСТ Р ИСО/МЭК 13335-1 - 2006). 17. Рекомендации по стандартизации ""Информационные технологии. Основные термины и определения в области технической защиты информации"" (Р 50.1.053-2005). 18. Рекомендации по стандартизации ""Техническая защита информации. Основные термины и определения"" (Р 50.1.056-2005). 19. Словарь терминов по безопасности и криптографии. Европейский институт стандартов по электросвязи 20. Бачило И.Л. Информационное право: основы практической информатики. Учебное пособие. М.: 2001. 21. Безопасность: теория, парадигма, концепция, культура. Словарь-справочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. - М.: ПЕР СЭ-Пресс, 2005. 22. Доктрина информационной безопасности Российской Федерации / Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. Приложение 2. М.: ""Дашков и К"", 2003. 23. Домарев В. В. Безопасность информационных технологий. Системный подход - К.: ООО ТИД Диа Софт, 2004. - 992 с. 24. Ильюшенко В.Н. Информационная безопасность общества. Учебное пособие. - Томск, 1998. 25. Кулаков В.Г. Региональная система информационной безопасности: угрозы, управление, обеспечение. - Автореф. дисс. д-ра техн. наук. - Воронеж, 2005. 26. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004. 27. Уткин А.И. Глобализация: процесс осмысления. М.: ""Логос"", 2001. 28. Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. - М.: Горячая линия - Телеком, 2003. " |
Цена, руб. | 3000 |
Заказать работу «Разработка регламента проведения аудита информационной безопасности на примере организации»
Отзывы
-
20.11
Виктория, большое вам спасибо! Очень быстро все, даже не ожидала ))
Екатерина -
11.11
Сергей, большое Вам спасибо, защитила на отлично! Сказали, хорошая работа. Этого бы не было без Ваше
Наталья -
01.11
Это все благодаря вам. Я уже по вашим материалам тут все изучаю. Спасибо огромное вам и автору! Гос
Оксана