Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Перечень сокращений используемых в работе 2
Введение 3
Глава 1.Теоретические основы информационной безопасности 4
1.1 Понятие и задачи информационной безопасности 4
1.2 Обзор и сравнение семейства стандартов информационной безопасности ISO 27000 и отечественных стандартов 10
Глава 2. Подробный анализ стандартов. 21
2.1 Анализ требований менеджмента информационной безопасности на основе стандартов ISO 27001 и 27002.. 21
Заключение 37
Список литературы 38
Приложение 1 40
Выдержка из текста
Анализ стандартов в области информационной безопасности как раз и является главной целью данной курсовой. В рамках этого вопроса будут рассмотрены и выявлены недостатки стандартов информационной безопасности с момента их появления и до современных версий, а так же рассмотрение требований, основанных на данных стандартах, направленных на внедрение системы менеджмента информационной безопасности.
В качестве объекта исследования будет выступать система управления информационной безопасностью в Российских коммерческих структурах.
Список использованной литературы
1. http://ru.wikipedia.org/wiki/Кофиденциальность
2. http://ru.wikipedia.org/wiki/Целостность_информации
3. http://ru.wikipedia.org/wiki/Авторизация
http://www.razgovorodele.ru/security 1/safety 05/technician 04.php — Статья — «Основные направления информационной безопасности»
4. http://ru.wikipedia.org/wiki/ISO/IEC_27001
5. http://www.complexdoc.ru/
6. http://sp-egov.ru/blog/chapter 5/s 51 — Статья — «Инфраструктура обеспечения юридической значимости электронного взаимодействия»
7. http://www.ekey.ru/company/dictionary
8. http://ru.wikipedia.org/wiki/Критерии_определения_безопаности_компьютерных_систем
9. http://ru.wikipedia.org/wiki/WOT:_Web_of_Trust
10. http://bugtraq.ru/library/security/practicaliso.html — Статья — «Практические аспекты применения международного стандарта безопасности информационных систем ISO 27001:2005»
11. http://ru.wikipedia.org/wiki/Актив
12. http://www.cnews.ru/reviews/index.shtml?2006/11/24/218588 — статья «Внедрение СУИБ: как управлять рисками? »
13. http://www.pointlane.ru/process/risks/
14. http://ru.wikipedia.org/wiki/ISO/IEC_27002
15. http://ru.wikipedia.org/wiki/Управление_активами
16. Указ Президента РФ от 06.03.1997г. №
18. «Об утверждении Перечня сведений конфиденциального характера»
17. Ведущий специалист ЗАО «АНДЭК» Роман Просянников Журнал «Connect», статья «Виды аудита информационной безопасности»
18. Чумарин Игорь «Тайна предприятия: что и как защищать»
19. Статья
13. ГК РФ «Служебная и коммерческая тайна»
20. Статья
18. УК «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну
21. Статья
14. УК «Нарушение изобретательских и патентных прав»
22. Статья
85. УК «Банковская тайна»
23. Т. А. Ми шов а, С. А. Охрименко, С. А. Тутунару, К. Ф. Склифос «О некоторых особенностях подготовки специалистов в области информационной безопасности для успешного ведения бизнеса»
24. ГОСТ Р 51188-98 «Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство»
25. Государственный стандарт РФ ГОСТ Р ИСО/МЭК 15408-2-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».
26. ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования»
27. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения»
28. ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»
29. ГОСТ Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования»
30. Серия международных стандартов ISO 27000
31. Александр Астахов «Искусство управления информационными рисками»