Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 45000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!

Разработка политики безопасности организации в соответствии с требованиями стандартов ISO 15408 и ISO 17799

Номер заказа
116506
Создан
10 января 2014
Выполнен
13 января 2014
Стоимость работы
700
Помоги! Срочно выполнить курсовую работу по информационной безопасности. Есть буквально 3 дня. Тема работы «Разработка политики безопасности организации в соответствии с требованиями стандартов ISO 15408 и ISO 17799».
Всего было
15 предложений
Заказчик выбрал автора
Или вы можете купить эту работу...
Страниц: 49
Оригинальность: Неизвестно
700
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

Работа хорошая. защищена на 5.
Введение
Политика безопасности — это совокупность норм и правил, которые определяют меры принятые в организации по обеспечению и сохранению безопасности информации, связанной с деятельностью организации. Только человек, который четко осознает цели организации и необходимые условия ее функционирования, может определить, какая информация должны быть защищена и насколько существенными могут быть последствия от несанкционированного распространения, искажения или уничтожения информации .
Политика безопасности, как правило, состоит из 2 частей: общих принципов и конкретных правил взаимодействия с информационными ресурсами и, в первую очередь, с базами данных для пользователей разных уровней. Политика безопасности — это в первую очередь некий компромисс между желаемым уровнем безопасности ресурсо Показать все
Введение…………………………………………………………………………..3
1. Основные понятия политики безопасности……………………….5
1.1. Политика безопасности в системе административных мер………………………………………………………………….5
1.2. Управление информационными рисками………………….10
1.3. Уровни политики безопасности…………………………….14
2. Обзор современных стандартов информационной безопасности…………………………………………………………..19
2.1. Общие критерии оценки защищённости информационных технологий ………………………………………………………19
2.2. Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности …..............................................................................24
2.3. Информационные технологии – Методы обеспечения безопасности – Управление рисками информационной безопасности……………………………………………………...29
3. Ра Показать все
Библиографический список
1. Комментарии к Российскому стандарту ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий» / Долинин М. Ю., Кобзарь М. Т., Лыков В. А. и др. – М.: ФГУП «ЦНИИАТОМИН- ФОРМ», 2003. – 38 с.
2. ГОСТ Р ИСО/МЭК 17799-2005. Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью», М: Стандартинформ, 2006.
3. Айкимов, Д. Компьютерные преступления./ Сейгер, К., Фонсторх, У.  М.: Мир, 2009. – 352 с.
4. Алексеев, С.С. Государство и право/ С.С. Алексеев. – М.: Юридическая литература, 2010. – 189 с.
5. Алексенцев, А.И. Конфиденциальное делопроизводство. Издание 2-е  М: ООО «Журнал «Управление персоналом», 2013. – 200 с.
6. Бармен. С. Разработка правил информационной безопасности: пер. с ан Показать все
принятие риска (и выработка плана действия в соответствующих условиях);
переадресация риска (например, путем заключения страхового соглашения).
Процесс управления рисками можно разделить на следующие этапы:
1. Выбор анализируемых объектов и уровня детализации их рассмотрения.
2. Выбор методологии оценки рисков.
3. Идентификация активов.
4. Анализ угроз и их последствий, выявление уязвимых мест в защите.
5. Оценка рисков.
6. Выбор защитных мер.
7. Реализация и проверка выбранных мер.
8. Оценка остаточного риска.
Управление рисками - процесс циклический. Риски нужно контролировать постоянно, периодически проводя их переоценку. Управление рисками, как и любую другую деятельность в области информационной безопасности, необходимо интегрировать в жизненный цикл ИС.
Выбор анализируемы Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована использовать исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать курсовую работу