Разработка регламента проведения аудита информационной безопасности на примере организации
Цена, руб.3000
Номер работы16432
ПредметИнформатика
Тип работы Диплом
Объем, стр.84
Оглавление"Оглавление
Введение 5
I. Аналитическая часть 7
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 7
1.1.1. Общая характеристика предметной области 7
1.1.2. Организационно-функциональная структура предприятия 9
1.2. Анализ рисков информационной безопасности 14
1.2.1. Идентификация и оценка информационных активов 14
1.2.2. Оценка уязвимостей активов 19
1.2.3. Оценка угроз активам 22
1.2.4. Оценка существующих и планируемых средств защиты 24
1.2.5. Оценка рисков 31
1.3. Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 34
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 34
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 36
1.4. Выбор защитных мер 37
1.4.1. Выбор организационных мер 37
1.4.2. Выбор инженерно-технических мер 40
II Проектная часть 44
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 44
2.1.1. Нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 44
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 56
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 59
2.2.1 Реализация инженерно-технических мер для обеспечения информационной безопасности 59
2.2.2. Программно-технические меры обеспечения информационной безопасности 66
III Обоснование экономической эффективности проекта 72
3.1 Выбор и обоснование методики расчёта экономической эффективности 72
3.2 Предварительный расчет экономической эффективности и окупаемости 74
3.3 Расчёт показателей экономической эффективности проекта 76
Заключение 80
Список литературы 81


Список литературы

1. Искусство управления информационными рисками. [Электронный ресурс] – Режим доступа: http://анализ-риска.рф/
2. Анализ рисков в управлении информационной безопасностью. [Электронный ресурс] – Режим доступа: http://www.iso27000.ru/
3. Гражданский кодекс РФ. [Электронный ресурс] – Режим доступа: http://www.grazkodeks.ru/
4. ГОСТ Р ИСО/МЭК ТО 13335-3-2007. [Электронный ресурс] – Режим доступа: http://www.opengost.ru/iso/13_gosty_iso/13110_gost_iso/4958-gost-r-iso_mek-to-13335-3-2007-it.-metody-i-sredstva-obespecheniya-bezopasnosti.-chast-3.-metody-menedzhmenta-bezopasnosti-informacionnyh-tehnologiy.html
5. Функции Сервера 1С. [Электронный ресурс] – Режим доступа: http://howknow1c.ru/nastroika-1c/1s-server.html.
6. Система «Ареал CRM». [Электронный ресурс] – Режим доступа: http://www.arealcrm.ru/features#part1
7. Система «CRM клиенты и продажи». [Электронный ресурс] – Режим доступа: http://www.megaplan.ru/products/crm.html
8. 1С: Предприятие 8. Управление торговлей и взаимоотношениями с клиентами (CRM). [Электронный ресурс] – Режим доступа: http://www.1service.com.ua/price/sale.php
9. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности. Основные термины и определения. [Электронный ресурс] – Режим доступа: http://www.opengost.ru/iso/35_gosty_iso/35020_gost_iso/11522-gost-r-53114-2008-zaschita-informacii.-obespechenie-informacionnoy-bezopasnosti.-osnovnye-terminy-i-opredeleniya.html
10. Кустов Г.А. Управление информационными рисками организации на основе логико-вероятностного метода: автореф. дис. канд. тех. наук. – Уфа, 2008. – 18 с.
11. Симонов С. Технологии и инструментарий для управления рисками // Jet Info. – 2003. – № 2 (117). – С. 3–32.
12. Государственный стандарт РФ ""Аспекты безопасности. Правила включения в стандарты"" (ГОСТ Р 51898-2002).
13. Информационная безопасность (2-я книга социально-политического проекта ""Актуальные проблемы безопасности социума""). М.: ""Оружие и технологии"", 2009.
14. Национальный стандарт РФ ""Защита информации. Основные термины и определения"" (ГОСТ Р 50922-2006).
15. Национальный стандарт РФ ""Информационная технология. Практические правила управления информационной безопасностью"" (ГОСТ Р ИСО/МЭК 17799-2005).
16. Национальный стандарт РФ ""Методы и средства обеспечения безопасности. Часть Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий"" (ГОСТ Р ИСО/МЭК 13335-1 - 2006).
17. Рекомендации по стандартизации ""Информационные технологии. Основные термины и определения в области технической защиты информации"" (Р 50.1.053-2005).
18. Рекомендации по стандартизации ""Техническая защита информации. Основные термины и определения"" (Р 50.1.056-2005).
19. Словарь терминов по безопасности и криптографии. Европейский институт стандартов по электросвязи
20. Бачило И.Л. Информационное право: основы практической информатики. Учебное пособие. М.: 2001.
21. Безопасность: теория, парадигма, концепция, культура. Словарь-справочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. - М.: ПЕР СЭ-Пресс, 2005.
22. Доктрина информационной безопасности Российской Федерации / Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. Приложение 2. М.: ""Дашков и К"", 2003.
23. Домарев В. В. Безопасность информационных технологий. Системный подход - К.: ООО ТИД Диа Софт, 2004. - 992 с.
24. Ильюшенко В.Н. Информационная безопасность общества. Учебное пособие. - Томск, 1998.
25. Кулаков В.Г. Региональная система информационной безопасности: угрозы, управление, обеспечение. - Автореф. дисс. д-ра техн. наук. - Воронеж, 2005.
26. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004.
27. Уткин А.И. Глобализация: процесс осмысления. М.: ""Логос"", 2001.
28. Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. - М.: Горячая линия - Телеком, 2003.
"
Цена, руб.3000

Заказать работу «Разработка регламента проведения аудита информационной безопасности на примере организации»

Ваше имя *E-mail *
E-mail *
Оплата картой, электронные кошельки, с мобильного телефона. Мгновенное поступление денег. С комиссией платежной системы
Оплата вручную с карты, электронных кошельков и т.д. После перевода обязательно сообщите об оплате на 3344664@mail.ru




Нажав на кнопку "заказать", вы соглашаетесь с обработкой персональных данных и принимаете пользовательское соглашение

Так же вы можете оплатить:

Карта Сбербанка, номер: 4279400025575125

Карта Тинькофф 5213243737942241

Яндекс.Деньги 4100112624833

QIWI-кошелек +79263483399

Счет мобильного телефона +79263483399

После оплаты обязательно пришлите скриншот на 3344664@mail.ru и ссылку на заказанную работу.