Разработка политики информационной безопасности организации

Скачать дипломную работу на тему: Разработка политики информационной безопасности организации. В которой определены предложения по реализации административных, программно-аппаратных и инженерно-технических мер по предотвращению угроз информационной защищенности.
Author image
Ekaterina
Тип
Дипломная работа
Дата загрузки
09.07.2025
Объем файла
1226 Кб
Количество страниц
36
Уникальность
Неизвестно
Стоимость работы:
2000 руб.
2500 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

Возникновение современных информационных технологий и развитие инновационных компьютерных систем сбережения и обработки данных увеличили количество требований к степени защиты данных и поставили надобность разработки действующих механизмов защиты данных, приспособленной под современные архитектуры хранения данных. Так поэтапно служба защиты экономических данных является обязательной: разрабатываются различные бумаги по защите данных; возникают шаблоны по защите информации; приводится Федеральный закон о защите информации, который включает в себя задачи предохранения данных и задачи защиты данных, а еще решает отдельные специальные вопросы обороны данных.Залог обеспечения защиты данных в предприятии является неизменным ходом, который предусматривает внедрение новых способов, дозволяющих производить надзор внешней и внутренней среды фирмы.

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
Глава 1 ИЗ ЗАЩИТЫ ДАННЫХ В АУТСОРСИНГОВОЙ КОМПАНИИ
1 Технико-экономическое описание организации
2 Анализ и оценка защиты данных в активах аутсорсинговой организации
3 Основные проблемы и задачи защиты информации в аутсорсинговой компании
4 Обоснование необходимости совершенствования обеспечения информационной безопасности и защиты информации на предприятии
5 Основные положения политики информационной безопасности предприятия
6 Оценка существующих и планируемых средств защиты
Глава 2 РАЗРАБОТКА ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АУТСОРСИНГОВОЙ КОМПАНИИ
1 Политика информационной безопасности в аутсорсинговой компании
2 Организационные меры обеспечения политики информационной безопасности предприятия
3 Аппаратные и программные средства обеспечения информационной безопасности в аутсорсинговой компании
4 Криптографические методы и средства защиты данных
Глава 3 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ РЕАЛИЗАЦИИ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АУТСОРСИНГОВОЙ ОРГАНИЗАЦИИ
1 Выбор и обоснование методики расчёта экономической эффективности
2 Расчёт показателей экономической эффективности проекта
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕА
ПРИЛОЖЕНИЕ Б

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922-2006).
Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799—2005)
Безопасность: теория, парадигма, концепция, культура. Словарь- справочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. — М.: ПЕР СЭ-Пресс, 2005.
Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.
Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335-1 — 2006)
Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» (Р 50.1.053-2005
Рекомендации по стандартизации «Техническая защита информации. Основные термины и определения» (Р 50.1.056-2005)
Государственный стандарт РФ «Аспекты безопасности. Правила включения в стандарты» (ГОСТ Р 51898-2002)
Бабаш А.В. История криптографии. Ч. 1 / А. В. Бабаш, Г. Н. Шанкин. - М. : Гелиос АРВ, 2012. - 240 с.
Панкратов Ф.Г. Коммерческая деятельность : учеб.для вузов / Ф. Г. Панкратов. - Изд. 8-е, перераб. и доп. - М. : Дашков и Ко, 2015. - 502 с.
Экономика защиты информации : метод.указания к экономической части диплом. проектов для студентов очной формы обучения специальности
090103 "Организация и технология защиты информации" / Брян. гос. техн. ун-т
; [разраб. М. Ф. Дриго]. - Брянск : Изд-во БГТУ, 2007. - 16 с.
РасторгуевС.П.Основыинформационнойбезопасности: учеб.пособиедля вузов / С. П. Расторгуев. - М. :Academia, 2010. - 186 с.
Хаулет, Т.Защитные средства с открытыми исходными текстами

Не считая такого, нужно создать систему обороны данных, подключающую совокупность технических, программных, криптографических и организационных средств, позволяющих гарантировать защищенность сети в всякий момент времени от случайного или же намеренного влияния, а также несанкционированного применения.«Защищенность данных – это положение безопасности данных, при котором обеспечены единство, конфиденциальность и доступность» [3, c.42]. Информационная безопасность становиться одной из ключевых задач передового сообщества и обоснована наращиванием значимости данных в ведущих бизнес-процессах.Главные сложности защиты данных на сегодняшний момент связаны с дестабилизирующим действием внешних и внутренних опасностей, образующихся в фирме и главным образом влияющих на ее работу. Таким образом, понятие проблема защищенности данных взаимосвязано с термином угроза безопасности. Это привело к тому, что в работе компаний все чаще появляются угрозы, оказывающие плохое воздействие на систему управления, а также технологическую помощь в вопросах сбережения и обработки данных [20, c.43]. Из-за этого способы и инструменты для обеспечивания всеохватывающей системы защиты в компании обязаны исполнять прогноз потенциальных угроз на уровне информационного, аппаратного и программного обеспечивания. Становление компьютерных технологий, аппаратного и программного обеспечивания расширило круг главных задач защиты потоков информации, циркулирующих в компьютерных сетях от несанкционированного доступа. Ведущей задачей считается необходимость обеспечивания требуемого значения защиты данных, при котором нужно принимать во внимание, что информация, передаваемая по интернету, может быть получена потенциальным злоумышленником и передана по каким-либо каналам связи.