Заключение, Список литературы - Информационная безопасность на предприятии
Таким образом, в данной дипломной работе был дана характеристика информационной безопасности, а также различные теоретические аспекты менеджмента информационной безопасности, понятие рисков и активов компании, необходимые для полного понятия системы внедрения. Был проведен анализ и сравнительная характеристика отечественных и международных стандартов с дальнейшим выделением плюсов и минусов, которые существенно повлияли на практическую часть данной работы.
На основе полученного анализа были созданы соответствующие рекомендации, необходимые для минимальной защиты российского предприятия от угроз информационной безопасности. Внедрив систему менеджмента информационной безопасности на основе созданных рекомендаций, компания может достигнуть существенных изменений в конкурентоспособности, как по защите, так и по прибыльности своего бизнеса.
Список литературы
- 1. http://ru. wikipedia. org/wiki/Кофиденциальность 2. http://ru. wikipedia. org/wiki/Целостность_информации 3. http://ru. wikipedia. org/wiki/Авторизация 4. http://www. comss. ru/page. php? id=1398 - Статья - "VB100 Апрель 2013: Сравнительное тестирование антивирусов" 5. http://www. razgovorodele. ru/security1/safety05/technician04.php - Статья - "Основные направления информационной безопасности" 6. http://ru. wikipedia. org/wiki/ISO/IEC_27001 7. http://www. complexdoc. ru/ 8. http://sp-egov. ru/blog/chapter5/s51 - Статья - "Инфраструктура обеспечения юридической значимости электронного взаимодействия" 9. http://www. ekey. ru/company/dictionary 10. http://ru. wikipedia. org/wiki/Критерии_определения_безопаности_компьютерных_систем 11. http://ru. wikipedia. org/wiki/WOT:_Web_of_Trust 12. http://bugtraq. ru/library/security/practicaliso. html - Статья - "Практические аспекты применения международного стандарта безопасности информационных систем ISO 27001:2005"
Похожие статьи
-
Введение - Информационная безопасность на предприятии
Информационный программный безопасность В настоящее время большую ценность представляет информация. По этой причине вопросы информационной безопасности...
-
Аудит безопасности - Информационная безопасность на предприятии
Так как практической частью данного диплома является практическое применение стандарта ISO 27001, который описывает рекомендации к системе управления...
-
Информационные риски компании - Информационная безопасность на предприятии
При внедрении системы управления информационной безопасностью в организацию, для аудиторов камнем преткновения обычно является система управления...
-
В данной главе будет произведен анализ требований менеджмента информационной безопасности на основе стандартов ISO 27001 и 27002 для российских...
-
"ISO/IEC 27000 - серия международных стандартов, включающая стандарты, по информационной безопасности, опубликованные совместно Международной...
-
ВВЕДЕНИЕ - Разработка модели системы информационной безопасности на предприятии
Обеспечение безопасности информационных ресурсов давно стало предметом обсуждения во многих учреждениях, в совокупности с развитием информационных...
-
Понятие и задачи информационной безопасности - Информационная безопасность на предприятии
Перед описанием стандартов информационной безопасности следует сначала определить: что же такое информационная безопасность. Данное понятие можно...
-
- Подключение к исходной базе данных пользователей внешних информационных систем; - Отказ в доступе к желаемому ресурсу, если пользователем не пройдена...
-
Безопасность информации предполагает отсутствие недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и...
-
1. Общие сведения 1.1 Наименование Система информационной безопасности ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет" 2....
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
Подсистема управления политикой ИБ предназначена для поддержания в актуальном состоянии политик и других организационно-распорядительных документов по...
-
При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации....
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
Большинство инцидентов информационной безопасности связано с воздействием внутренних угроз - утечки и кражи информации, утечки коммерческой тайны и...
-
Законодательные средства - законы и другие нормативно-правовые акты, с помощью которых регламентируются правила использования, обработки и передачи...
-
Информационный безопасность автоматизированный угроза Классификация угроз информационной безопасности Анализ актуальных угроз конфиденциальной...
-
Введение - Обеспечение информационной безопасности на предприятии
Данная статья посвящена важности информационной системы и необходимости ее защиты. В ней говориться о различных средствах и методах, помогающих...
-
Заключение, Список литературы - Формирование требований к системе защиты персональных данных
В результате обследования ИСПДн "Бухгалтерия и кадры" компании НАО "Вальмонт индастрис", удалось выявить соответствия требованиям законодательства РФ в...
-
В настоящее время существует множество видов угроз информации. Так как информация сейчас является одним из ключевых факторов успешного функционирования...
-
Анализ на соответствие стандартам и существующим политикам Проанализировав актуальные стандарты и "лучшие практики" в сфере информационной безопасности и...
-
В процессе развития нашего общества информация, особенно экономическая, играет особую роль. Желание преуспеть заставляет людей соревноваться, соперничать...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Разработка схемы дискреционного контроля доступа
В ходе выполнения работы была разработана схема дискреционного контроля доступа для ИС кафедры АСУ. Разработанная схема контроля доступа включает в себя:...
-
Доклад Всемирного экономического форума "Глобальные риски 2012" ("Global Risks 2012") рассматривает кибератаки как одну из основных угроз мировой...
-
Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель - это уровень исходной защищенности информационной...
-
Заключение - Обеспечение информационной безопасности в сети Internet
Исходно сеть создавалась как незащищенная открытая система, предназначенная для информационного общения все возрастающего числа пользователей. При этом...
-
Заключение - Безопасность информационных систем
За время прохождения учебной практики на предприятии ЗАО "Тандер" в магазине Магнит Косметик Оливенит я закрепила теоретические знания и умения,...
-
Постановка задачи Основной целью дипломной работы является создание комплексной системы информационной безопасности предприятия на примере информационной...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Анализ алгоритма Лемпеля-Зива
В данной курсовой работе был подробно рассмотрен один из алгоритмов Лемпеля-Зива (LZW) для упаковки-распаковки произвольных данных. В процессе изучения...
-
Заключение, Список литературы - Создание электронного банка данных ФГБУ "Заповедное Прибайкалье"
В результате производственной практике удалось выполнить все поставленные задачи. Рабочие гипотезы подтвердились, были сделаны следующие выводы: 1....
-
Заключение, Список использованной литературы - Проблема организации и хранения данных
Таким образом, в процессе проектирования базы данных, можно прийти к выводу, что правильная организация хранения и представления данных является...
-
Заключение, Список использованной литературы - Метаданные как вид информационных ресурсов
В данной работе предпринята попытка представить богатый мир метаданных, важнейшего вида информационных ресурсов. Анализ обширного массива публикаций...
-
Основные результаты курсовой работы состоят в следующем: 1. Были изучены назначения, цели и структура информационных систем управления на железнодорожном...
-
В данной работе была рассмотрена тема обратной разработки (реинжиниринга) базы данных информационного портала. В качестве методов оптимизации...
-
Заключение, Список использованной литературы - Разработка объектов Хранилища
Все поставленные задачи были выполнены полностью. В результате была изучена сфера интернет хостинга, была изучена необходимость в системе принятия...
-
Заключение - Основные понятия политики информационной безопасности
Тема основные понятия политики безопасности предприятия определяют стратегию управления информационной безопасности, а также меру внимания и количество...
-
В данной дипломной работе рассмотрены актуальные вопросы разработки и создания современного Web-сайта. При этом мною были решены следующие задачи: -...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Разработка системы регистрации новых пользователей
В данном курсовом проекте была разработана система регистрации речи диспетчерских переговоров. При создании системы был решен целый ряд проблем, которые...
-
Заключение, Список использованной литературы - Компьютерные преступления и методы защиты информации
Защита информации является ключевой задачей в современных условиях взаимодействия глобальных и корпоративных компьютерных сетей. В реальном мире много...
-
Модель нарушителя - Разработка модели системы информационной безопасности на предприятии
Обеспечение защиты информационных активов университета специфично, так как это учреждение с непостоянной аудиторией. По причине того, что атаки могут...
Заключение, Список литературы - Информационная безопасность на предприятии