Содержание

Перечень сокращений используемых в работе 2

Введение 3

Глава 1.Теоретические основы информационной безопасности 4

1.1 Понятие и задачи информационной безопасности 4

1.2 Обзор и сравнение семейства стандартов информационной безопасности ISO 27000 и отечественных стандартов 10

Глава 2. Подробный анализ стандартов. 21

2.1 Анализ требований менеджмента информационной безопасности на основе стандартов ISO 27001 и 27002.. 21

Заключение 37

Список литературы 38

Приложение 1 40

Выдержка из текста

Анализ стандартов в области информационной безопасности как раз и является главной целью данной курсовой. В рамках этого вопроса будут рассмотрены и выявлены недостатки стандартов информационной безопасности с момента их появления и до современных версий, а так же рассмотрение требований, основанных на данных стандартах, направленных на внедрение системы менеджмента информационной безопасности.

В качестве объекта исследования будет выступать система управления информационной безопасностью в Российских коммерческих структурах.

Список использованной литературы

1. http://ru.wikipedia.org/wiki/Кофиденциальность

2. http://ru.wikipedia.org/wiki/Целостность_информации

3. http://ru.wikipedia.org/wiki/Авторизация

http://www.razgovorodele.ru/security1/safety05/technician04.php — Статья — «Основные направления информационной безопасности»

4. http://ru.wikipedia.org/wiki/ISO/IEC_27001

5. http://www.complexdoc.ru/

6. http://sp-egov.ru/blog/chapter5/s51 — Статья — «Инфраструктура обеспечения юридической значимости электронного взаимодействия»

7. http://www.ekey.ru/company/dictionary

8. http://ru.wikipedia.org/wiki/Критерии_определения_безопаности_компьютерных_систем

9. http://ru.wikipedia.org/wiki/WOT:_Web_of_Trust

10. http://bugtraq.ru/library/security/practicaliso.html — Статья — «Практические аспекты применения международного стандарта безопасности информационных систем ISO 27001:2005»

11. http://ru.wikipedia.org/wiki/Актив

12. http://www.cnews.ru/reviews/index.shtml?2006/11/24/218588 — статья «Внедрение СУИБ: как управлять рисками? »

13. http://www.pointlane.ru/process/risks/

14. http://ru.wikipedia.org/wiki/ISO/IEC_27002

15. http://ru.wikipedia.org/wiki/Управление_активами

16. Указ Президента РФ от 06.03.1997г. № 188 «Об утверждении Перечня сведений конфиденциального характера»

17. Ведущий специалист ЗАО «АНДЭК» Роман Просянников Журнал «Connect», статья «Виды аудита информационной безопасности»

18. Чумарин Игорь «Тайна предприятия: что и как защищать»

19. Статья 139 ГК РФ «Служебная и коммерческая тайна»

20. Статья 183 УК «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну

21. Статья 147 УК «Нарушение изобретательских и патентных прав»

22. Статья 857 УК «Банковская тайна»

23. Т. А. Ми шов а, С. А. Охрименко, С. А. Тутунару, К. Ф. Склифос «О некоторых особенностях подготовки специалистов в области информационной безопасности для успешного ведения бизнеса»

24. ГОСТ Р 51188-98 «Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство»

25. Государственный стандарт РФ ГОСТ Р ИСО/МЭК 15408-2-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».

26. ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования»

27. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения»

28. ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»

29. ГОСТ Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования»

30. Серия международных стандартов ISO 27000

31. Александр Астахов «Искусство управления информационными рисками»

Похожие записи