Вход

Особенности разработки и внедрения концепции(система взглядов руководства:что включено,этапы,рекомендации)ИБХС

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 351419
Дата создания 06 июля 2013
Страниц 16
Мы сможем обработать ваш заказ (!) 19 апреля в 16:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 310руб.
КУПИТЬ

Содержание

Оглавление

Введение
Понятия концепции информационной безопасности
Этапы разработки и внедрения концепции ИБ
Содержание типовой концепции информационной безопасности
Перечень используемых нормативных документов
Заключение
Список литературы


Введение

Особенности разработки и внедрения концепции(система взглядов руководства:что включено,этапы,рекомендации)ИБХС

Фрагмент работы для ознакомления

планирование восстановительных работ;
обоснование требований класса защищенности АС;
требования по аттестации объектов защиты АС;
программу аттестационных испытаний. 
На основе Концепции разрабатываются:
стратегия и политика обеспечения информационной безопасности и комплекс мер по их реализации;
нормативные, организационно-методические и распорядительные документы, регламентирующие действия персонала по обеспечению информационной безопасности ИС;
требования к системе защиты информации в целом и отдельным ее компонентам;
технологические схемы функционирования СЗИ и ее компонентов.
Этапы разработки и внедрения концепции ИБ
Построение системы ИБ и ее внедрение в организации, обычно осуществляют в три этапа, каждый из которых имеет свой набор задач. При этом на втором этапе могут быть реализованы не все перечисленные задачи, а только необходимые [2].
1.Этап анализа и оценки существующих рисков в организации. На данном этапе осуществляются следующие мероприятия:
Проведение аудита и выявление уязвимых мест информационной системы организации.
Разработка концепции информационной безопасности организации.
Внедрение и централизованное управление политикой безопасности и информационными рисками в организации.
2.Этап внедрения системы безопасности. На данном этапе осуществляются следующие мероприятия:
Обеспечение защищенного доступа в Интернет.
Защита корпоративного интернет-портала.
Подсистема антивирусной защиты и защиты от спама.
Решение для сокрытия и защиты конфиденциальной информации от несакционированного доступа.
Защищенное взаимодействие с мобильными сотрудниками, находящимися вне офиса.
Защищенный доступ партнеров к корпоративным ресурсам.
Защищенное взаимодействие с клиентами.
Защита и шифрование корпоративной почты.
Защита беспроводных сетей.
Защита IP-телефонии.
Обнаружение и предотвращение вторжений и сетевых атак на информационные и сетевые ресурсы предприятия.
Сертификаты и ЭЦП на предприятии.
Решение для расширенной («строгой») аутентификации пользователей в сети.
3.Этап поддержки. На данном этапе осуществляются следующие мероприятия:
Система мониторинга и составления отчетности пользования информационными ресурсами в организации.
Техническая поддержка и сопровождение систем информационной безопасности.
Обучение специалистов заказчика.
Содержание типовой концепции информационной безопасности
Рассмотрим содержание типовой концепции ИБ [5].
1. ОБЩИЕ ПОЛОЖЕНИЯ – в данном разделе описываются основные понятия, используемые в Концепции.
2. ЦЕЛИ И ЗАДАЧИ – в данном разделе сформулирована главная цель и задачи информационной безопасности организации.
3. ПРИНЦИПЫ ОРГАНИЗАЦИИ И ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - в данном разделе перечислены и раскрыты основные принципы Концепции.
4. ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - в данном разделе перечислены основные нормативно-правовые акты, на которых базируется Концепция.
5. ОБЪЕКТЫ ЗАЩИТЫ - в данном разделе перечислены объекты защиты организации (физические, программные и информационные активы).
6. ОСНОВНЫЕ ВИДЫ УГРОЗ ОБЪЕКТАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - в данном разделе определены возможные угрозы и степени их опасности для активов организации.
7. ПОРЯДОК ПРОВЕДЕНИЯ РАБОТ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - в данном разделе, как правило, регламентированы основные мероприятия по обеспечению ИБ:
- определение информации, содержащей коммерческую тайну, и сроков ее действия;
- категорирование помещений по степени важности обрабатываемой в них информации;
- определение категории информации, обрабатываемой каждой отдельной системой;
- описание системы, определение факторов риска, определение уязвимых мест систем;
- выбор средств и мер защиты для предотвращения воздействия факторов риска и их минимизации;

Список литературы

Список литературы

1.Бачило И.Л., Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Юридический центр Пресс, 2001-224 с.
2.Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.
3.Девянин П.Н., Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 1920020с.
4.Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Банковский Деловой Центр, 2004- 145 с.
5.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
6.Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2005. – 336с.
7.Назаров С.В. Локальные вычислительные сети. Книга 1. Москва "Финансы и статистика" 2000, с. 24
8.Хореев П.Б., Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2005.
9.Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2004. – 544с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0164
© Рефератбанк, 2002 - 2024