Разработка рекомендаций по всестороннему обеспечению защиты информации на предприятии

Содержание

Введение 3

Глава 1. Нормативно-методическое обеспечение 5

1.1. Значение нормативно-методического обеспечения 5

1.2. Состав нормативно-методического обеспечения 5

Глава 2. Инженерно-техническое обеспечение 6

Глава 3. Программно-аппаратное обеспечение 9

Глава 4. Кадровое обеспечение 12

Заключение 15

Список литературы 16

Выдержка из текста

способов организации всестороннего обеспечения защиты информации в компании.

Для достижения поставленной цели, были выбраны некоторые виды обеспечения защиты информации:

1. Нормативно-методическое обеспечение;

2. Инженерно-техническое обеспечение;

3. Программно-аппаратное обеспечение;

4. Кадровое обеспечение.

Объектом исследования выступают сами методы защиты информации.

Курсовая работа состоит из введения, четырех глав и заключения.

Список использованной литературы

1. Грунин О.А., Грунин С.О. Экономическая безопасность организации. СПб., 2008.-С.12

2. Титов В.А., Замараева О.А., Кузин Д.О. МЕРОПРИЯТИЯ ПО ОРГАНИЗАЦИИ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ // Фундаментальные исследования. – 2014. – № 5-3. – С. 573-576;

3. Ярочкин В.И., Бузанова Я.В. . Основы безопасности бизнеса и предпринимательства. М.: Академический Проект: Фонд «Мир»,2005. 208 с. — («Технологии безопасности»)., 2005 — перейти к содержанию учебника

4. Основы информационной безопасности / Галатенко В.А. М.: ИНТУИТ.РУ, 2006. – 280 с.

5. Закон Российской Федерации «Об информации, информатизации и защи¬те информации» от 25.01.95 // Собрание законодательства Российской Федерации. — 1995. — № 8. — С. 609.

6. Закон Российской Федерации от 22.01.2002 № 1-ФЗ «Об электронной цифровой подписи».

7. Симонов С. Анализ рисков, управление рисками// Информационный бюллетень Jet Info №1 (68), 1999. — с. 1-26.

8. ГОСТ Р ИСО/МЭК 15408-1-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Ведение и общая модель».

9. ГОСТ Р ИСО/МЭК 15408-2-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности».

10. ГОСТ Р ИСО/МЭК 15408-3-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности»

11. В.И. Ярочкин, Информационная безопасность. – М.: Гаудеамус, 2004. – 544с.

12. В.В. Мельников, С.А. Клейменов, А.М. Петраков Информационная безопасность. – М.: Академия, 2005. – 336с.

13. В.А. Герасименко, А.А. Малюк Основы защиты информации. – М.: 2000.

Похожие записи