Вход

Предложение по структуре и функционированию системы информационной безопасности строительной организации.

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 312825
Дата создания 08 июля 2013
Страниц 52
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
910руб.
КУПИТЬ

Содержание

Введение
1. Основные характеристики организации ЗАО «Стройкад» и ее информационной системы
2. Специфика, классификация и краткий анализ основных угроз информационной системе организации
3. Цели и задачи предлагаемого к разработке реферата
4. Формулировка основных задач СИБ и средства их возможной реализации
5. Средства разграничения доступа к глобальным сетям, данным и программам
6. Средства идентификации и аутентификации пользователей информационной системы организации
7. Обоснование необходимости и предполагаемой эффективности использования ЭЦП и предложения по ее внедрению в информационный процесс организации
8.Предложения по структуре СИБ и размещению ее элементов в АПКУ организации
9. Основные экономические характеристики СИБ и предложения по этапности ее внедрения
Выводы ипредложения
Список реферированных источников

Введение

Предложение по структуре и функционированию системы информационной безопасности строительной организации.

Фрагмент работы для ознакомления

Информационная безопасность достигается проведением ру­ководством соответствующего уровня политики информацион­ной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ раз­рабатывается и принимается как официальный руководящий до­кумент высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики ин­формационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принципы построения систем защиты информации в КС.
Под системой защиты информации в КС понимается еди­ный комплекс правовых норм, организационных мер, техниче­ских, программных икриптографических средств, обеспечиваю­щий защищенность информации в КС в соответствии с принятой политикой безопасности.
В данном реферате рассмотрено основные проблемы информационной безопасности, а так же представлена система информационной безопасности конкретного предприятия ЗАО «Стойкад».
Выводы и предложения
Темпы развития современных информационных технологий значительно опережают темпы разработки рекомендательной и нормативно-правовой базы руководящих документов, действующих на территории России. Поэтому решение вопроса о разработке эффективной политики информационной безопасности на современном предприятии обязательно связано с проблемой выбора критериев и показателей защищенности, а также эффективности корпоративной системы защиты информации. Вследствие этого, в дополнение к требованиям и рекомендациям стандартов, Конституции, законам и иным руководящим документам приходится использовать ряд международных рекомендаций. В том числе адаптировать к отечественным условиям и применять на практике методики международных стандартов, таких, как ISO 17799, ISO 9001, ISO 15408, BSI, COBIT, ITIL и другие, а также использовать методики управления информационными рисками в совокупности с оценками экономической эффективности инвестиций в обеспечение защиты информации предприятия. Современные методики управления рисками позволяют решить ряд задач перспективного стратегического развития современного предприятия. Во-первых, количественно оценить текущий уровень информационной безопасности предприятия, что потребует выявления рисков на правовом, организационно-управленческом, технологическом, а также техническом уровнях обеспечения защиты информации.
Во-вторых разработать политику безопасности и планы совершенствования корпоративной системы защиты информации для достижения приемлемого уровня защищенности информационных активов компании. Для этого необходимо:
- обосновать и произвести расчет финансовых вложений в обеспечение безопасности на основе технологий анализа рисков, соотнести расходы на обеспечение безопасности с потенциальным ущербом и вероятностью его возникновения;
- выявить и провести первоочередное блокирование наиболее опасных уязвимостей до осуществления атак на уязвимые ресурсы;
- определить функциональные отношения и зоны ответственности при взаимодействии подразделений и лиц по обеспечению информационной безопасности компании, создать необходимый пакет организационно-распорядительной документации;
- разработать и согласовать со службами организации, надзорными органами проект внедрения необходимых комплексов защиты, учитывающий современный уровень и тенденции развития информационных технологий;

Список литературы

"1.Агальцов В.П., Титов В.М., Информатика для экономистов: Учебник. – М.: ИД «Форум», ИНФРА – М, 2006. – 448 с.: ил.
2.Завгородний В.И., Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. -264 с: ил.
3.Федеральный закон от 20 февраля 1995 г. № 24 – ФЗ «Об информации, информатизации и защите информации»
4.http://www.sec4all.net/konf2.html
5.http://www.searchinform.ru/main/full-text-search-information-security.html
6.http://www.college.ru/UDP/texts/index.html
7.ФЕДЕРАЛЬНЫЙ ЗАКОН «Об электронной цифровой подписи», http://www.college.ru/UDP/texts/pril1.html
8.http://www.strongdisk.ru/
9.www.e-nigma.ru
10.www.Intel.ru
11.www.inside-zi.ru"
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00489
© Рефератбанк, 2002 - 2024