Исследование процесса комплексного обеспечения информационной безопасности
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Андрей Обласов. Исследование процесса комплексного обеспечения информационной безопасности
Введение
Пример контрольной работы
Введение
1 Теоретические сведения об информационной безопасности
1.1 Актуальность информационной безопасности
1.2 Основы информационной безопасности
1.2.1 Основные понятия информационной безопасности
1.2.2 Основные определения о персональных данных
1.2.3 Регуляторы РФ в сфере обработки персональных данных
1.3 Угрозы информационной безопасности
1.3.1 Антропогенные источники угроз
1.3.2 Техногенные источники угроз
1.3.3 Стихийные источники угроз
1.4 Оценка актуальности источников угроз информации
1.5 Понятие политики информационной безопасности предприятия
2.1 Расположение ИС относительно контролируемой зоны
2.2 Схема локальной сети организации
2.3 Структура ИС ПДн сотрудников предприятия
2.3.1 Состав и структура ПДн сотрудников ЧОП «Щит»
2.3.2 Структура обработки ПДн сотрудников ЧОП «Щит»
2.3.3 Режим обработки ПДн сотрудников ЧОП «Щит»
2.3.4 Классификация ИС
2.4 Классификация автоматизированной системы
3 Политика информационной безопасности
3.1 Цель политики информационной безопасности
3.2 Область действия
3.3 Система управления информационной безопасностью
3.3.1 Иерархия руководящих документов
3.3.2 Группа, ответственная за обеспечение ИБ
3.4 Правовое обеспечение комплексной системы обеспечения ИБ
3.5 Требования политики ИБ при заключении и расторжении
трудовых отношений
3.5.1. Условия найма
3.5.2. Ответственность руководства
3.5.3 Обучение ИБ
3.5.4. Завершение или изменения трудовых отношений
3.6 Физическая безопасность
3.6.1 Области ограниченного доступа
3.6.2 Области доступа
3.6.3 Вспомогательные службы
3.6.4 Утилизация или повторное использование оборудования
3.6.5. Перемещение имущества
3.7 Контроль доступа к ИС
3.7.1 Регистрация и учет
3.7.2 Управление привилегиями
3.7.3 Управление паролями
3.7.4 Контроль прав доступа
3.7.5 Использование паролей
3.7.6 Пользовательское оборудование, оставляемое без присмотра
3.7.8 Мобильное компьютерное оборудование
3.8 Политика использования информационных ресурсов
3.8.1 Использование ПО
3.8.2 Использование АРМ и ИС
3.8.3 Использование ресурсов локальной сети
3.8.4 Обработка конфиденциальной информации
3.8.5 Использование электронной почты
3.8.6 Работа в сети
3.8.7 Защита от вредоносного ПО
3.9 Правила разработки и обслуживания ИС организации
3.9.1 Требования безопасности для информационных систем
3.9.2 Корректная работа информации
3.9.3 Безопасность системных файлов
3.9.4 Безопасность процесса разработки и обслуживания систем
3.10 Внутренний контроль информационной безопасности
3.11 Предоставление услуг сторонним организациям
3.11.1 Соглашения о предоставлении услуг
3.11.2 Анализ предоставления услуг
3.11.3 Приёмка систем
3.12 Ответственность
Заключение
Заключение
Список использованных источников
Отрывок из книги
Активное внедрение цифровых технологий на различных уровнях (от глобального – мировая экономика, до субъективного – жизнь отдельного гражданина) актуализирует роль защиты информации и трансформирует методы обеспечения информационной безопасности. Навыки управления информационной безопасностью играют ключевую роль в формировании компетенций специалистов по информационной безопасности автоматизированных систем.
Студенту в начале изучения дисциплины «Управление информационной безопасностью» предлагается выбрать предметную область, для которой будет реализована система управления ИБ.
.....
– информации (данных), отрицание факта отправки сообщений;
– паролей и правил доступа.
.....