Разработка политики безопасности

Тип работы:
Курсовая
Предмет:
Информационные технологии
Страниц:
48

2200 Купить готовую работу
Узнать стоимость

Детальная информация о работе

Содержание

1. Анализ рисков информационной безопасности

1.1.1 Идентификация и оценка информационных активов

1.1.2 Оценка уязвимостей активов

1.1.3 Оценка угроз активам

1.1.4 Оценка рисков

1.2. Выбор защитных мер

1.2.1. Выбор организационных мер

1.2.2. Выбор инженерно-технических мер

2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия

3. Обоснование экономической эффективности проекта

3.1 Выбор и обоснование методики расчёта экономической эффективности

3.2 Расчёт показателей экономической эффективности проекта

Список литературы

СПИСОК ИСПОЛЬЗУЕМЫЗХ ИСТОЧНИКОВ

1. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право: Учебник/Под ред. Акад. РАН Б. Н. Топорникова. — СПб.: Издательство «Юридический центр Пресс», 2001.

2. Герасименко В. А., Малюк А. А. Основы защиты информации. — М.: 2000.

3. Девянин П. Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. — М.: Радио и связь, 2000. — 192с.

4. Диева С. А., Шаеаева А. О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.

5. Мельников В. В. Безопасность информации в автоматизированных системах. — М.: Финансы и статистика, 2003. — 368с.

6. Козлачков П. С., Основные направления развития систем информационной безопасности. — М.: финансы и статистика, 2004.- 736 с.

7. Леваков Г. Н., Анатомия информационной безопасности. — М.: Т К Велби, издательство Проспект, 2004.- 256 с.

8. Герасименко В. А. Защита информации в автоматизированных системах обработки данных.- М., 1993. Ч. 1,2.

9. Горбатов В. С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.

10. Соколов Д. Н., Степанюк А. Д., Защита от компьютерного терроризма. — М.: БХВ-Петербург, Арлит, 2002.- 456 с.

11. Сыч О. С., Комплексная антивирусная защита локальной сети. — М.: финансы и статистика, 2006.- 736 с.

12. Закон Российской Федерации «О государственной тайне» от 21. 07. 93 № 5485−1.

13. Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27. 07. 2006 г. № 149-ФЗ;

14. Закон Российской Федерации «О персональных данных» от 27. 07. 2006 г. № 152-ФЗ.

15. «Доктрина информационной безопасности Российской Федерации», утверждена Президентом Российской Федерации 9. 09. 2000 г. № Пр. -1895.

16. Указ Президента Российской Федерации от 17. 12. 97 г. № 1300 «Концепция национальной безопасности Российской Федерации» в редакции указа Президента Российской Федерации от 10. 01. 2000 г. № 24.

17. Указ Президента Российской Федерации от 06. 03. 97 г. № 188 «Перечень сведений конфиденциального характера».

18. Указ Президента Российской Федерации «Об утверждении перечня сведений, отнесенных к государственной тайне» от 30. 11. 95 № 1203.

19. «Положение о сертификации средств защиты информации». Утверждено постановлением Правительства Российской Федерации от 26. 06. 95 № 608.

20. ГОСТ Р 50 922−96 «Защита информации. Основные термины и определения».

21. ГОСТ 29 339–92 «Информационная технология. Защита информации от утечки за счет ПЭМИН при её обработке средствами вычислительной техники. Общие технические требования».

22. ГОСТ Р 50 752−95 «Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при её обработке средствами вычислительной техники. Методы испытаний».

23. ГОСТ Р 51 275−99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения».

24. ГОСТ Р 51 583−2000 «Порядок создания автоматизированных систем в защищенном исполнении».

25. ГОСТ Р 51 241−98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».

Заполнить форму текущей работой