» » » Политика информационной безопасности АИС на примере

Политика информационной безопасности АИС на примере

Вид работы
Предмет
Автоматизированные информационные системы
Количество страниц
70
Год издания
2015
Индивидуальный номер
6784
Автор
DonHenaro

Диплом сдавал по направлению автоматизация и управление бакалавриат. 70 стр. + 30 страниц приложения. Сдал на отлично. Оригинальность на 16.11.2015 77,6% По Антиплагиат. Работа основана на идее сформировать политику информационной безопасности на предприятии.!!! Оригинальность достигнута без каких либо программных методов, знаков и т.п. всё честно !!!
Проблема разработки эффективной политики информационной безопасности учреж дения тесно св_язана с вопр осом выб ора показ_ателей и критериев защищенности АИС. Основными целями защиты информации являются: предотвр_ащение утраты, хищения, искажения, предотвращение утечки, подделки информации; защита от несанкционированных действий по модификации, уничтожению, искажению, блокированию инфор_мации, копир_ованию; предотвращение всевозможных форм незаконного вмешательства в информационные системы и информационные ресурсы.


1 Теоретические основы политики информационной безопасности для автоматизированных информационных систем в защищенном исполнении
2 Ана_лиз полит_ики информаци_онной безопа_сности для АИС в ЗАО « »
3 Разраб_отка проекта подси_стемы защиты инфо_рмации от несанкцио_нированного доступа в ЗАО «
ВВЕДЕНИЕ 4
1 Теоретические основы поли-тики инфо-рмационной безоп-асности для автоматиз-ированных информ-ационных систем в защи-щенном испол-нении 
1.1 Понятие и норматив_но-правовая база поли_тики инфор_мационной безопас_ности для автоматизи_рованных информационных систем 8
1.2 Классиф-икация автома_тизирова-нных инф_ормац-ионных систем и угроз безопасности информации 15
1.3 Оценка не-обходимости защиты и тре-_бования к защите информации от несанкциониро-ванного доступа в автоматизированных системах 22
2 Анализ по_литики информационной безопасности для АИС в ЗАО « » 28
2.1 Краткая характеристика ЗАО « » 28
2.2 Определение перечня защищаемых ресурсов, категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности 38
2.3 Опреде_ление особенно_стей распол_ожения, функц_ионирования и построения средств АС. Определ_ение угроз без_опасности информации и класса защищенности АС 41
3 Разраб_отка проекта подс_истемы защиты инфор_мации от несанкциониро_ванного доступа в ЗАО « » 51
3.1 Формиров_ание треб_ований к построению системы защиты информации 51
3.2 Выбор мех_анизмов и ср_едств защиты информации от несанкциониро_ванного доступа. Экономическая оценка проекта 54
3.3 Формулиров_ан_ие политики безопасности подра_зделений и информационных служб 63
ЗАКЛЮЧЕНИЕ 69
СПИСОК СОКРАЩЕНИЙ 73
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 74
ПРИЛОЖЕНИя »


Литература:

1. Конвенция Совета Европы «О защите физических лиц при автоматизированной обработке персональных данных» (Страсбург, 28 января 1981 года) // Правовая информационная система Гарант (последнее обновление: 14 марта 2015 г.)
2. Конституция Российской Федерации принятая всенародным голосованием 12 декабря 1993 г. (в ред. от 21 марта 2014) // СЗ РФ. – 2014.- №7.- Ст.24.
3. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (в ред. от 31 декабря 2014 г.) // СЗ РФ. – 2006. – №18. – Ст.1365.
4. Федеральный закон от 27 июля 2006 г. № 152-ФЗ
«О персональных данных» (в ред. от 21 июля 2014 г.) // СЗ РФ. – 2006. – №18. – Ст.1369.
5. Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» (в ред. от 23 сентября 2005 г.) // СЗ РФ. – 1997. – №8. – Ст.3007.
6. Постановление Правительства РФ от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» // Правовая информационная система Гарант (последнее обновление: 14 марта 2015 г.)
7. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности// Правовая информационная система Гарант (последнее обновление: 14 марта 2015 г.)
8. ГОСТ Р ИСО/МЭК 18045-2008 Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий// Правовая информационная система Гарант (последнее обновление: 14 марта 2015 г.)
9. ГОСТ Р ИСО/МЭК 15408-2-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности// Правовая информационная система Гарант (последнее обновление: 14 марта 2015 г.)
10. ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности// Правовая информационная система Гарант (последнее обновление: 14 марта 2015 г.)
11. ГОСТ Р 51583-2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения// Правовая информационная система Гарант (последнее обновление: 14 марта 2015 г.)
12. Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных (утв. ФСБ РФ 21 февраля 2008 г. № 149/6/6-622) // Правовая информационная система Гарант (последнее обновление: 14 марта 2015 г.)
13. Приложение к приказу ФСТЭК России от 5 февраля 2010 г. № 58 «Положение о методах и способах защиты информации в информационных системах персональных данных» Москва. 2010 г.
14. ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» Методический документ. Москва 2008 г. – 69с.
15. ФСТЭК «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» Методический документ. Москва 2008 г. – 10с.
16. РД Гостехкомиссии «Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации» Утверждена решением Гостехкомиссии при Президенте Российской Федерации от 30 марта 1992 г.) // Правовая информационная система Гарант (последнее обновление: 14 марта 2015 г.)
17. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утв. ФСТЭК РФ 14 февраля 2008 г.) // Правовая информационная система Гарант (последнее обновление: 14 марта 2015 г.)
18. Модель угроз и нарушителя безопасности персональных данных , обрабатываемых в специальных информационных системах персональных данных отрасли. Методический документ. Министерство связи и массовых коммуникаций Российской Федерации. Москва. 2010 г. – 50с.
19. РД Гостехкомиссии «Средства вычислительной техники. Защита от НСД. Показатели защищённости от несанкционированного доступа к информации». Утверждена решением Гостехкомиссии при Президенте Российской Федерации от 30 марта 1992 г.) // Правовая информационная система Гарант (последнее обновление: 14 марта 2015 г.)
20. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях. – М.: Маршрут, 2012. - 327 с.
21. Хорев А.А. Способы и средства зашиты информации. - М.: МО РФ, 2011. - 316 с.
22. Торокин А.А. Инженерно-техническая защита информации. – М.: Гелиос АРВ, 2012. – 960 с.
23. Сидорин Ю.С. Технические средства защиты информации: Учеб. пособие. СПб.: Изд-во Политехн. ун-та, 2013. - 141 с.
24. Нестеров С.А. Анализ и управление рисками в информационных системах на базе операционных систем. Microsoft — М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2009.— 126 c
25. Новиков Ю. С. Локальные сети: архитектура, алгоритмы, проектирование. – М.: ЭКОМ, 2012. - 145 с.
26. Малюк А.А. Теория защиты информации М.: Горячая линия - Телеком, 2012.— 184 c.
27. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая линия-Телеком, 2011. – 148 с.
28. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2014.-280 с.
29. А. А. Гладких, В. Е. Дементьев «Базовые принципы информационной безопасности вычислительных систем» Учебное пособие. Ульяновск. 2009 – 164с.
30. Бугров Ю.Г. Системные основы оценивания и защиты информации: Учеб. Пособие. - Воронеж: Воронеж. гос. техн. ун-т, 2011.- 354 с.
31. Бузов Е.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.:Дело.-2012.-416 с.
32. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С. А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) - М.: НТЦ «ФИОРД-ИНФО», 2013.-272с.
33. Домарев В.В. Безопасность информационных технологий. Системный подход – М.:Эксмо, 2012.-992 с.
34. Казарин О.В. Безопасность программного обеспечения компьютерных систем - М.: МГУЛ, 2013. - 212 с.
35. Чефранова А.О., Игнатов В.В., Уривинский А.В. и др. Технология построения VPN VIPNet: курс лекций Учебное пособие. – М.: Прометей, 2009. – 180 с.
36. Кульгин М. В. Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2011. - 300 с.
37. Технологическая документация службы АСУ и связи ЗАО « » 2011 – 2015 год - 153с.
Электронные ресурсы:
38. Политика информационной безопасности (расширенный комплект) [Электронный ресурс]: URL: http://securitypolicy.ru/index.php/ (дата обращения: 11.04.2015)
39. Обнаружение несанкционированных подключений к локальной сети в режиме реального времени [Электронный ресурс]: URL: http://citforum.ru/security/articles/ids/ (дата обращения: 1.04.2015)
40. «Российские компании боятся инсайдеров больше чем вырусов» Исследования компании «Код безопасности» [Электронный ресурс]: URL: http://servernews.ru/595169 (дата обращения: 6.04.2015)
41. Сердюк В. Информационная безопасность автоматизированных систем предприятия [Электронный ресурс] URL: http://www.interface.ru/home.asp?artId=17238 (дата обращения: 6.04.2015)
42. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки [Электронный ресурс] URL: http://isopenid.ru/zashchita-obektov-i-informatsii-ot-tekhnicheskikh-sredstv-razvedki.html (дата обращения: 15.04.2015)
43. Корчагин И. Принципы построения защищенных автоматизированных информационных систем [Электронный ресурс] URL: http://daily.sec.ru/2015/01/16/Printsipi-postroeniya-zashishennih-avtomatizirovannih-informatsionnih-sistem.html (дата обращения: 13.04.2015)

Цена: 1999 руб

Дипломная работа по предмету "Автоматизированные информационные системы"

Заполните форму, чтобы купить данную работу

Вы можете купить готовую студенческую работу . Также Вы можете заказать оригинальную работу "Политика информационной безопасности АИС на примере". Данная работа будет написана только для Вас. При написании работы "Политика информационной безопасности АИС на примере" Мы выполним все указанные Вами пожелания.
Чтобы заказать работу "Политика информационной безопасности АИС на примере", заполните форму заказа. В строке "Комментарий" Вы можете указать свой план работы "Политика информационной безопасности АИС на примере". Если Вы не имеете своего плана работы "Политика информационной безопасности АИС на примере", напишите объем, срок и другие пожелания и требования.


Категория: Каталог готовых студенческих работ / Дипломная работа
Количество просмотров: 595

Остались  вопросы

Ознакомьтесь с основными особенностями нашей деятельности

После заполнения формы Вам на электронную почту придет сообщение с условиями приобретения работы.

Оплатите работу одним из указанных в сообщении способов и проинформируйте нас об этом на email или телефон.

После получения вашего сообщения об оплате, мы вышлем вам на почту ссылку для скачивания работы.

Если вы не получили сообщение, проверьте папку "Спам", а также правильность указания своего email.

Если email был указан вами не правильно, заполните повторно форму заказа работы.

Если у вашего email нестандартное доменное имя, заполните форму, используя другой email.

В любом случае вы можете связаться с нами по одному из контактов и сообщить о возникшей проблеме.

Мы давно осуществляем свою деятельность, наши реквизиты доступны, обман не выгоден нам.

Если мы не сможем выслать вам работу в течение суток, вернем деньги на указанные вами реквизиты.

Вы можете не оплачивать работу, пока не уточните у нас возможность получения ее в срок.

Обязательно убедитесь, что автор работы "admin" (указано в описании работы).

При заполнении формы выберите метод оплаты "Оплатить на сайте с помощью вашей карты (Вебмани, Я.Д.,…)".

Пройдите процедуру оплаты на стороне выбранной платежной системы, следуя инструкциям.

Скачайте файл по ссылке, которая после оплаты придет на ваш электронный адрес.

Перед тем, как выслать вам работу, мы проверяем ее на соответствие указанным на сайте данным

За качество содержания, оригинальность работы мы не отвечаем. Предварительно вы можете запросить выдержки из работы и оценить ее.

Мы отвечаем за качество работ автора "admin". Но это не значит, что они должны соответствовать вашим индивидуальным требованиям.

Ответы Nice-Diplom