*
*


CAPTCHA Image   Reload Image
X

Анализ угроз использующих уязвимости защиты и разработка методов повышения уровня защищенности объектов информационных процессов

курсовые работы, Разное

Объем работы: 41 стр.

Год сдачи: 2010

Стоимость: 500 руб.

Просмотров: 287

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение 2
Рассмотрение организационной структуры систем обеспечения информационной безопасности. 3
Глава 1. Организационная структура системы обеспечения информационной безопасности 4
1.1 Цели создания системы обеспечения информационной безопасности 5
1.2 Регламентация действий пользователей и обслуживающего персонала АС 8
1.3 Понятие технологии обеспечения информационной безопасности 11
1.4 Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты 14
Разовые мероприятия 14
Периодически проводимые мероприятия 16
Мероприятия, проводимые по необходимости 17
Постоянно проводимые мероприятия 18
Распределение функций по ОИБ 18
1.5 Служба безопасности (отдел защиты информации) 20
Управление автоматизации (отдел эксплуатации и отдел телекоммуникаций 21
Управление автоматизации (фонд алгоритмов и программ - ФАП 22
Все Управления и отделы (структурные подразделения) организации 22
Система организационно-распорядительных документов по организации комплексной системы защиты информации 23
Глава 2. Разработка методов повышения уровня защищенности объектов информационных процессов на предприятии 27
Заключение 39
Список использованной литературы 40
В основе организационных мер защиты информации лежат политики безопасности. В современной практике термин «политика безопасности» может употребляться как в широком, так и в узком смыле слова. В широком смысле, политика безопасности определяется как система документированных управленческих решений по обеспечению безопасности организации. В узком смысле под политикой безопасности обычно понимают локальный нормативный документ, определяющий требования безопасности, систему мер, либо порядок действий, а также ответственность сотрудников организации и механизмы контроля для определенной области обеспечения безопасности. Примерами таких документов могут служить «Политика управления паролями», «Политика управления доступом к ресурсам корпоративной сети», «Политика обеспечения безопасности при взаимодействии с сетью Интернет».
Разработка политик безопасности собственными силами – длительный и трудоемкий процесс, требующего высокого профессионализма, отличного знания нормативной базы в области безопасности и, помимо всего прочего, писательского таланта. Этот процесс обычно занимает многие месяцы и не всегда завершается успешно. Большинство организаций не располагают собственными людскими ресурсами, необходимыми для квалифицированной разработки и внедрения политик безопасности. Отыскать готовые политики безопасности, которые бы оказались применимыми в вашей организации, соответствовали бы ее структуре и требованиям безопасности нереально. Несмотря на доступность соответствующих, в основном англоязычных, ресурсов в сети Интернет они зачастую являются непригодными для практического использования.
Целесообразно введение классификации защищаемой информации, включаемой в «Перечень информационных ресурсов, подлежащих защите», по уровню конфиденциальности (конфиденциально, строго конфиденциально и т.д.), и по уровню ценности информации (определяемой величиной возможных прямых и косвенных экономических потерь в случае нарушения ее целостности и несвоевременности представления -...
В заключение хочется еще раз отметить, что приведенная структура службы информационной безопасности для МРЭО г. Москвы не универсальна и должна корректироваться под определенную организацию. В частности, в нее могут быть введены новые отделы, например отдел безопасности при работе с клиентами, группа тестирования персонала. Как правило, формирование или реформирование структуры СБ осуществляется по мере понимания задач, которые должны ею решаться на текущий момент. В большинстве случаев это происходит после проведения аналитических исследований степени защищенности объекта. Однако в любом случае следует помнить, что хотя создание службы информационной безопасности является лишь первым шагом на пути создания защитного бастиона любого объекта, от того, насколько выверенным он будет, во многом зависит в верном ли направлении будут сделаны последующие.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу