Помощь в написании студенческих работ
Антистрессовый сервис

Особенности разработки и внедрения концепции (система взглядов руководства: что включено, этапы, рекомендации) ИБХС

Курсовая Купить готовую Узнать стоимостьмоей работы

РД «Защита от несанкционированного доступа к информации. Термины и определения». Гостехкомиссия России. Москва. Военное издательство. 1992 г. РД «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» (приказ Гостехкомиссии России от 19. ГОСТ Р 50 739−95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие… Читать ещё >

Особенности разработки и внедрения концепции (система взглядов руководства: что включено, этапы, рекомендации) ИБХС (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • Понятия концепции информационной безопасности Этапы разработки и внедрения концепции ИБ
  • типовой концепции информационной безопасности Перечень используемых нормативных документов
  • Заключение
  • Список литературы

Классификация. Общие технические требования. Методы испытаний"

ГОСТ Р ИСО/МЭК 15 408−2-2002. «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности»

ГОСТ Р 50 739−95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования»

ГОСТ 28 147–89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»

ГОСТ Р 34.10−94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма»

ГОСТ Р ИСО/МЭК 15 408−3-2002

Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности"

ГОСТ Р ИСО/МЭК 15 408−1-2002. «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1.

Введение

и общая модель"

РД «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» (приказ Гостехкомиссии России от 19.

06.2002г. № 187)

РД «Защита от несанкционированного доступа к информации. Термины и определения». Гостехкомиссия России. Москва. Военное издательство. 1992 г.

РД «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей». Гостехкомиссия России Москва, 1999 г.

РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ». Гостехкомиссия России. Москва. Военное издательство. 1992 г.

РД «Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации». Утвержден решением Председателя Гостехкомиссии России от 25.

07.97.

РД «Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации». Гостехкомиссия России. Москва. Военное издательство. 1992 г.

Заключение

Таким образом, КИБ является методологической основой для:

формирования и реализации политики безопасности организации;

регламентации деятельности должностных лиц по обеспечению ИБ;

регламентации деятельности подразделений отвечающих за безопасность организации;

создания системы защиты информации корпоративной сети;

создания внутренних регламентирующих документов по ИБ;

создания договорных соглашений о соблюдении режима секретности и ответственности за их несоблюдение.

В рамках данной работы был раскрыты основные понятия концепции информационной безопасности организации.

Описаны этапы разработки и внедрения концепции в организации.

Описано содержание разделов типовой концепции информационной безопасности.

Описан перечень нормативных документов, использование которых возможно при разработке концепции ИБ организации.

Цель курсового проектирования можно считать достигнутой, а задачи решенными.

Список литературы

Бачило И.Л., Информационное право: Учебник/Под ред. Акад. РАН Б. Н. Топорникова. — СПб.: Юридический центр Пресс, 2001;224 с.

Герасименко В.А., Малюк А. А. Основы защиты информации. — М.: 2000.

Девянин П.Н., Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. — М.: Радио и связь, 2000. — 1 920 020с.

Диева С.А., Шаеаева А. О. Организация и современные методы защиты информации. — М: Банковский Деловой Центр, 2004; 145 с.

Мельников В. В. Безопасность информации в автоматизированных системах. — М.: Финансы и статистика, 2003. — 368с.

Мельников В.В., Клейменов С. А., Петраков А. М. Информационная безопасность. — М.: Академия, 2005. — 336с.

Назаров С. В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2000, с. 24

Хореев П.Б., Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2005.

Ярочкин В. И. Информационная безопасность. — М.: Гаудеамус, 2004. — 544с.

Девянин П.Н., Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. — М.: Радио и связь, 2000. — 1 920 020с.

Герасименко В.А., Малюк А. А. Основы защиты информации. — М.: 2000

Мельников В. В. Безопасность информации в автоматизированных системах. — М.: Финансы и статистика, 2003. — 368с.

Показать весь текст

Список литературы

  1. И.Л., Информационное право: Учебник/Под ред. Акад. РАН Б. Н. Топорникова. — СПб.: Юридический центр Пресс, 2001−224 с.
  2. В.А., Малюк А. А. Основы защиты информации. — М.: 2000.
  3. П.Н., Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. — М.: Радио и связь, 2000. — 1 920 020с.
  4. С.А., Шаеаева А. О. Организация и современные методы защиты информации. — М: Банковский Деловой Центр, 2004- 145 с.
  5. В.В. Безопасность информации в автоматизированных системах. — М.: Финансы и статистика, 2003. — 368с.
  6. В.В., Клейменов С. А., Петраков А. М. Информационная безопасность. — М.: Академия, 2005. — 336с.
  7. С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2000, с. 24
  8. П.Б., Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2005.
  9. В.И. Информационная безопасность. — М.: Гаудеамус, 2004. — 544с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ