Исследование процесса комплексного обеспечения информационной безопасности

Исследование процесса комплексного обеспечения информационной безопасности
Автор книги: id книги: 1962807     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 400 руб.     (4,36$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Компьютеры: прочее Правообладатель и/или издательство: Издательские решения Дата добавления в каталог КнигаЛит: ISBN: 9785005333148 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 12+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Активное внедрение цифровых технологий на различных уровнях (от глобального – мировая экономика, до субъективного – жизнь отдельного гражданина) актуализирует роль защиты информации и трансформирует методы обеспечения информационной безопасности. Навыки управления информационной безопасностью играют ключевую роль в формировании компетенций специалистов по информационной безопасности автоматизированных систем.

Оглавление

Андрей Обласов. Исследование процесса комплексного обеспечения информационной безопасности

Введение

Пример контрольной работы

Введение

1 Теоретические сведения об информационной безопасности

1.1 Актуальность информационной безопасности

1.2 Основы информационной безопасности

1.2.1 Основные понятия информационной безопасности

1.2.2 Основные определения о персональных данных

1.2.3 Регуляторы РФ в сфере обработки персональных данных

1.3 Угрозы информационной безопасности

1.3.1 Антропогенные источники угроз

1.3.2 Техногенные источники угроз

1.3.3 Стихийные источники угроз

1.4 Оценка актуальности источников угроз информации

1.5 Понятие политики информационной безопасности предприятия

2.1 Расположение ИС относительно контролируемой зоны

2.2 Схема локальной сети организации

2.3 Структура ИС ПДн сотрудников предприятия

2.3.1 Состав и структура ПДн сотрудников ЧОП «Щит»

2.3.2 Структура обработки ПДн сотрудников ЧОП «Щит»

2.3.3 Режим обработки ПДн сотрудников ЧОП «Щит»

2.3.4 Классификация ИС

2.4 Классификация автоматизированной системы

3 Политика информационной безопасности

3.1 Цель политики информационной безопасности

3.2 Область действия

3.3 Система управления информационной безопасностью

3.3.1 Иерархия руководящих документов

3.3.2 Группа, ответственная за обеспечение ИБ

3.4 Правовое обеспечение комплексной системы обеспечения ИБ

3.5 Требования политики ИБ при заключении и расторжении

трудовых отношений

3.5.1. Условия найма

3.5.2. Ответственность руководства

3.5.3 Обучение ИБ

3.5.4. Завершение или изменения трудовых отношений

3.6 Физическая безопасность

3.6.1 Области ограниченного доступа

3.6.2 Области доступа

3.6.3 Вспомогательные службы

3.6.4 Утилизация или повторное использование оборудования

3.6.5. Перемещение имущества

3.7 Контроль доступа к ИС

3.7.1 Регистрация и учет

3.7.2 Управление привилегиями

3.7.3 Управление паролями

3.7.4 Контроль прав доступа

3.7.5 Использование паролей

3.7.6 Пользовательское оборудование, оставляемое без присмотра

3.7.8 Мобильное компьютерное оборудование

3.8 Политика использования информационных ресурсов

3.8.1 Использование ПО

3.8.2 Использование АРМ и ИС

3.8.3 Использование ресурсов локальной сети

3.8.4 Обработка конфиденциальной информации

3.8.5 Использование электронной почты

3.8.6 Работа в сети

3.8.7 Защита от вредоносного ПО

3.9 Правила разработки и обслуживания ИС организации

3.9.1 Требования безопасности для информационных систем

3.9.2 Корректная работа информации

3.9.3 Безопасность системных файлов

3.9.4 Безопасность процесса разработки и обслуживания систем

3.10 Внутренний контроль информационной безопасности

3.11 Предоставление услуг сторонним организациям

3.11.1 Соглашения о предоставлении услуг

3.11.2 Анализ предоставления услуг

3.11.3 Приёмка систем

3.12 Ответственность

Заключение

Заключение

Список использованных источников

Отрывок из книги

Активное внедрение цифровых технологий на различных уровнях (от глобального – мировая экономика, до субъективного – жизнь отдельного гражданина) актуализирует роль защиты информации и трансформирует методы обеспечения информационной безопасности. Навыки управления информационной безопасностью играют ключевую роль в формировании компетенций специалистов по информационной безопасности автоматизированных систем.

Студенту в начале изучения дисциплины «Управление информационной безопасностью» предлагается выбрать предметную область, для которой будет реализована система управления ИБ.

.....

– информации (данных), отрицание факта отправки сообщений;

– паролей и правил доступа.

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Исследование процесса комплексного обеспечения информационной безопасности
Подняться наверх