Пример готового реферата по предмету: Информационная безопасность
Содержание
Введение 3
Глава
1. Общие положения политики безопасности 5
Глава
2. Концепция информационной безопасности, как первый этап разработки политики безопасности 8
Глава
3. Аудит информационной безопасности, как второй этап разработки политики безопасности 11
Глава
4. Внедрение политики безопасности, как третий этап 12
Заключение 14
Список источников 15
Выдержка из текста
На сегодняшний день существует огромное количество организаций, занимающихся различными видами деятельности, производства. Они конкурируют между собой за право называться лучшей, качественной, а что немало важно серьезной, защищенной организацией.
Благодаря своевременному формированию политики безопасности самой организации, как в целом, так и по компонентам, организация может быть уверена в безопасности, а главное целостности своих данных, это и придаёт моей работе актуальность исследования.
Список использованной литературы
1. Галатенко В. А. Основы информационной безопасности: Курс лекций. — М.: ИНТУИТ.ру, 2003.- 280 с.;
2. Гладких А.А..Базовые принципы информационной безопасности вычислительных сетей: Учебное пособие – У.: УлГТУ, 2009. — 168 с.;
3. Галатенко В.А.. Основы информационной безопасности — М.: Интернет-университет информационных технологий — ИНТУИТ.ру, 2009. — 280 стр.;
4. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности АС и ИВС / Котенко И. В., Котухов М. М., Марков А. С. и др. Под ред. И. В. Котенко. — СПб: ВУС, 2010 г. — 190 с.;
5. Комментарии к Российскому стандарту ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий» / Долинин М. Ю., Кобзарь М. Т., Лыков В. А. и др. — М.: ФГУП «ЦНИИАТОМИН-ФОРМ», 2013. — 38 с.;
6. Медведовский И. Д. Программные средства проверки и создания политики безопасности. — SecurityLab, 2014. — http:/ /www.security-hb.ru/42546.html ;
7. Политика безопасности при работе в Интернет: Техническое руководство / Б. Гутман, Р. Бэгвилл; Пер. с англ. Казенова В. Н. — NIST Special Publication 800-12 — 42 с.;
8. Разработка систем информационно-компьютерной безопасности / Зима В. М., Котухов М. М., Ломако А. Г., Марков А. С., Молдовян А. А. — СПб: ВКА им. А. Ф. Можайского, 2010 г. — 327 с.;
9. Руководящий документ. Безопасность информационных технологий — Руководство по разработке профилей защиты и заданий по безопасности. — М.: Гостехкомиссия России, 2012 г.;
10. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. — М.: Гостехкомиссия России, 2012. — Части 1, 2, 3.;
11. Симонов С. Аудит безопасности ИC. — Info Jet, 2009 г. — № 9- 24 c.;
12. Управление информационной безопасностью: Практические правила — Info Jet, приложение, 2009 г.;
13. Международный стандарт ISO/IEC 27001:2005 "Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью."