Вход

Обработка рисков информационной безопасности

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592097
Дата создания 2015
Страниц 34
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
990руб.
КУПИТЬ

Содержание

Введение 3
1. Сущность информационной безопасности и информационного риска 5
1.1. Основные понятия информационной безопасности 5
1.2. Информационный риск 7
2. Обработка рисков информационной безопасности 14
2.1. План обработки рисков 15
2.2. Способы обработки информационного риска 18
2.2.1. Избежание риска 18
2.2.2. Передача риска 19
2.2.3. Принятие риска 21
2.2.4. Уменьшение риска 23
2.3. Декларация о применимости механизмов контроля 24
3. Рекомендации по повышению общего уровня информационной безопасности 28
Заключение 31
Список литературы 33

Введение

Новые информационные технологии бурными темпами внедряются во все сферы деятельности жизни людей. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях (университетские сети, сети военных ведомств, спецслужб и так далее), то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека. Информация, как ресурс, несет в себе значительную ценность, поэтому при нынешней информатизации общества очень важно сохранить целостность и неприкосновенность передаваемой информации.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
Выборочная и бессистемная реализация мероприятий, направленных на повышение уровня IT-безопасности, не сможет обеспечить необходимого уровня защиты. Чтобы сформировать понимание приоритетности мероприятий по повышению уровня безопасности, необходимо разработать механизм управления рисками IT-безопасности, что позволит направить все усилия на защиту от наиболее опасных угроз и минимизацию затрат.
Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:
 увеличение рисков информационной безопасности в связи с появлением новых и изощренных угроз для информационной безопасности;
 современные темпы и уровни развития средств информационной безопасности значительно отстают от темпов и уровней развития информационных технологий;
 быстрые темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности из-за увеличения обрабатываемой информации;
 стремительное развитие информационных технологий, открыло новые возможности эффективной работы предприятия, однако привело и к появлению новых угроз.
Анализа рисков позволяет определить, какие мероприятия эффективны для минимизации и предотвращения рисков, а какие нет. На основе анализа эффективности можно корректировать понимание риска, его оценки и требуемых действий. Кроме того, анализ эффективности предоставит возможность увидеть минимизацию параметров уязвимости и ущерб для всех рисков, что в целом усилит режим IT-безопасности.

Фрагмент работы для ознакомления

Целью данной курсовой работы является изучение теоретических основ информационной безопасности, а также способов обработки информационных рисков.
Для достижения поставленной цели требуется решить следующие основные задачи:
• ознакомиться теоретическими основами информационной безопасности и информационными рисками,
• изучить и проанализировать особенности различных способов обработки информационных рисков,
• дать практические рекомендации по повышению защиты информационных ресурсов,
• сделать выводы по работе.

Список литературы

1. Астахов А. Искусство управления информационными рисками. - М.: ДМК Пресс, GlobalTrust, 2009.
2. ISO/IEC 27005:2011 Технический перевод v.1 от 11.02.2012.
3. Оголюк А.А., А.В. Щеглов / Технология и программный комплекс защиты рабочих станций. – М.: изд-во Финансы и статистика, 2011.
4. Гладких А.А., В.Е. Дементьев / Базовые принципы информационной безопасности вычислительных сетей: учебное пособие для студентов; – Ульяновск: изд-во УлГТУ, 2011.
5. Петренко С.А., Симонов С.В. /Управление информационными рисками. Экономически оправданная безопасность – М.: Радио и связь, 2012.
6. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2014.
7. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. – №2. М.: Издательство СИП РИА – 2013.
8. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ. ред. В.А. Галатенко. – М.: Издательство СИП РИА, 2011.
9. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта // Конфидент. Защита информации. – №1. М.: Гелиос АРВ, 2010.
10. Шумский А.А., Системный анализ в защите информации / А.А. Шумский, А.А. Шелупанов. – М.: Гелиос АРВ, 2011.
11. Щеглов А.Ю. / Защита информации он несанкционированного доступа. – М.: изд-во Гелиос АРВ, 2014.
12. Барабанов А. С. Инструментальные средства проведения испытаний систем по требованиям безопасности информации. М.: Защита информации. INSIDE, 2011.
13. Дорофеев А.В. Безопасный удаленный доступ к корпоративным ресурсам: Существующие концепции и решения. М.: Connect! Мир связи, 2010.
14. Марков А.С., Цирлов В.Л. Методы оценки несоответствия средств защиты информации. - М.: Радио и связь, 2012.
15. Шахалов И.Ю. Лицензирование деятельности по технической защите конфиденциальной информации. - М.: Вопросы кибербезопасности, 2013.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00352
© Рефератбанк, 2002 - 2024