Угроза — вероятность потерь . Цель: разработка политики безопасности.

Содержание

Оглавление

Введение

1. Анализ рисков информационной безопасности

1.1.1 Идентификация и оценка информационных активов

1.1.2 Оценка уязвимостей активов

1.1.3 Оценка угроз активам

1.1.4 Оценка рисков

1.2. Выбор защитных мер

1.2.1. Выбор организационных мер

1.2.2. Выбор инженерно-технических мер

2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия

3. Обоснование экономической эффективности проекта

3.1 Выбор и обоснование методики расчёта экономической эффективности

3.2 Расчёт показателей экономической эффективности проекта

Выдержка из текста

Угроза — вероятность потерь . Цель: разработка политики безопасности.

Список использованной литературы

"СПИСОК ИСПОЛЬЗУЕМЫЗХ ИСТОЧНИКОВ

1.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. — СПб.: Издательство «Юридический центр Пресс», 2001.

2.Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.

3.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.

4.Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.

5.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.

6.Козлачков П.С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.

7.Леваков Г.Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.

8.Герасименко В.А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.

9.Горбатов В.С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.

10.Соколов Д.Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.

11.Сыч О.С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.

12.Закон Российской Федерации «О государственной тайне» от 21.07.93 №5485-1.

13.Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006г. № 149-ФЗ;

14.Закон Российской Федерации «О персональных данных» от 27.07.2006г. № 152-ФЗ.

15. «Доктрина информационной безопасности Российской Федерации», утверждена Президентом Российской Федерации 9.09.2000 г. № Пр.-1895.

16.Указ Президента Российской Федерации от 17.12.97 г. № 1300 «Концепция национальной безопасности Российской Федерации» в редакции указа Президента Российской Федерации от 10.01.2000 г. №24.

17.Указ Президента Российской Федерации от 06.03.97 г. № 188 «Перечень сведений конфиденциального характера».

18.Указ Президента Российской Федерации «Об утверждении перечня сведений, отнесенных к государственной тайне» от 30.11.95 №1203.

19. «Положение о сертификации средств защиты информации». Утверждено постановлением Правительства Российской Федерации от 26.06.95 №608.

20.ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».

21.ГОСТ 29339-92 «Информационная технология. Защита информации от утечки за счет ПЭМИН при её обработке средствами вычислительной техники. Общие технические требования».

22.ГОСТ Р 50752-95 «Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при её обработке средствами вычислительной техники. Методы испытаний».

23.ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения».

24.ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении».

25.ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».

Похожие записи