*
*


CAPTCHA Image   Reload Image
X

Методика преподавания элективного курса Операционные системы ЭВМ в профильном обучении в средней школе.

дипломные работы, Информатика

Объем работы: 36 стр.

Год сдачи: 2009

Стоимость: 3200 руб.

Просмотров: 808

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
СОДЕРЖАНИЕ
<br><br>ВВЕДЕНИЕ 3
<br>1. ОБЗОР СТАНДАРТОВ ПО БЕЗОПАСНОСТИ: СУЩЕСТВУЮЩИЕ И РАЗРАБАТЫВАЕМЫЕ СТАНДАРТЫ МЕЖДУНАРОДНОЙ ОРГАНИЗАЦИИ ПО СТАНДАРТИЗАЦИИ (INTERNATIONAL STANDARDS ORGANIZATION - ISO) 6
<br>1.1 Краеугольные камни информационной безопасности 6
<br>1.2 История стандартов ISO по информационной безопасности 8
<br>1.3 Формирование и нумерация стандартов по информационной безопасности 9
<br>1.4 Международные стандарты управления безопасностью 10
<br>1.5 Другие предложенные стандарты по информационной безопасности 11
<br>2. АНАЛИЗ СЕМЕЙСТВА СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ISO 2700 13
<br>2.1 Стандарт ISO 27001 13
<br>2.2 Стандарт ISO 27002 15
<br>2.3 Взаимосвязь ISO 27001 и 27002 18
<br>2.4 Взаимосвязь с другими стандартами 19
<br>3. СПЕЦИФИКА ВНЕДРЕНИЯ ИСО/МЭК 15480 21
<br>4. ОБЗОР СИСТЕМ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ИСО/МЭК 27000:2009 24
<br>5. ИСПОЛЬЗОВАНИЕ СЕМЕЙСТВА СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИСО 2700 КАК ИНСТРУМЕНТ ЭФФЕКТИВНОГО УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ 26
<br>ЗАКЛЮЧЕНИЯ 32
<br>СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 33

ВВЕДЕНИЕ
<br><br>Актуальность. Для построения системы информационной безопасности необходимо прочное основание – путеводитель, который поможет избежать ошибок, оценить полноту и надежность системы информационной безопасности.
<br>В России создано множество нормативных документов по информационной безопасности. И каждый специалист в рассматриваемой области задается вопросом о том, подходят ли они для его компании. Если система информационной безопасности создается для государственных органов, то здесь деваться некуда – требования всех этих документов там обязательны к исполнению. Если система информационной безопасности создается для частного бизнеса, то есть несколько весомых причин, почему российские нормативные документы мало применимы:
<br>1. Требования национальных документов по информационной безопасности даже по отношению к конфиденциальной информации, которая не составляет государственную тайну, очень высоки. Выполнение всех требований к информационной безопасности во-первых очень сильно (и практически всегда необоснованно) увеличит бюджет, расходуемый на информационную безопасность, во-вторых очень сильно затруднит выполнение бизнес-процессов и тем самым станет препятствием к достижению основной цели бизнеса – получению прибыли.
<br>2. Требования национальных документов по информационной безопасности зачастую неполны и противоречивы. Это вызвано их большим количеством, несгрупированностью, несвоевременным их пересмотром.
<br>3. Требования национальных документов по информационной безопасности зачастую устаревшие и неактуальные.
<br>4. Требования национальных документов по информационной безопасности ориентированы в первую очередь на государственные структуры и практически не учитывают реалий бизнеса. Изначально требования и образцы документов по информационной безопасности рождаются в спецслужбах, откуда потом переписываются с незначительными изменениями другими государственными министерствами и ведомствами....

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
<br><br>1. ISO/IEC 27001. Information Technology—Security Techniques—Information Security Management Systems— Requirements, first edition. October 15, 2005. Доступен на сайте www.iso.org.
<br>2. ISO/IEC 17799. Information Technology—Security Techniques—Code of Practice for Information Security Management, second edition. June 15, 2005. Доступен на сайте www.iso.org.
<br>3. FIPS PUB 199. Federal Information Processing Standards Publication—Standard for Federal Information and Information Systems. February 2004. Доступен на сайте www.nist.gov
<br>4. Сайт компании Gamma - http://www.gammassl.co.uk/bs7799/history.html
<br>5. Информация из стандартов ITSC (Standards Technology Standard Committee). Новости о стандартах с форума RAISS. Доступен на сайте http://www.itsc.org.sg/.
<br>6. SP 800-18. Guide for Developing Security Plans for Information Technology Systems. Доступен на сайте www.nist.gov. Guides the design and documentation of IT security controls.
<br>7. OECD Guidance for Security of Information System and Network—Toward a Culture of Security. Доступен на сайте www.oecd.org. Новые рекомендации OECD от 2002 г. доступны по адресу http://www.oecd.org/dataoecd/16/22/15582260.pdf.
<br>8. Index of the ISO/IEC 17799, second edition. June 15, 2005. From pages III to VI.<br>9. Shewhart, Walter Andrew (1939). Statistical Method for the Viewpoint of Quality Control. New York: Dover. (1980) Economic Control of quality of manufactured product/ 50th Anniversary Commemorative Issue. American Society For Quality. Для более детальной иформации:. http:en.wikipedia.org/wiki/Shewhart_cycle.
<br>10. SP 800-60. Guide to Mapping Types of Information Systems to Security Categories. Доступен на сайте www.nist.gov.
<br>11. SP 800-30. Risk Management Guide for Information Technology Systems from NIST [National Institute of Standards and Technology]. Доступен на сайте www.nist.gov....

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу