Разработка системы управление рисками и политики информационной безопасности компании

Скачать демо-версию работы
  • Содержание:

    Термины, определения и сокращения 3
    Введение 4
    Глава 1. Анализ теоретических аспектов исследуемой тематики 6
    1.1 Нормативно-правовая основа информационной безопасности 6
    1.2 Риски и угрозы информационной безопасности современных организаций 8
    1.3 Общесистемная классификация методов обеспечения информационной безопасности 10
    Глава 2. Исследование общей характеристики организации и актуальных рисков информационной безопасности 22
    2.1 Общая характеристика организации 22
    2.3 Разработка и описание моделей угроз и рисков информационной безопасности организации 27
    Глава 3. Разработка системы управление рисками и политики информационной безопасности предприятия 32
    3.1 Формулировка цели разработки политики информационной безопасности в организации 32
    3.2 Разработка основных пунктов политики информационной безопасности в организации 37
    Заключение 41
    Список используемых источников 42

  • Выдержка из работы:

    Введение

    На сегодняшний день абсолютно все организации работают с информацией, которая обладает той или иной степенью конфиденциальности. В процессе хранения, передачи и обработки информации необходимо обеспечить максимальный уровень ее безопасности. Особенно это касается экономической информации. Тема обеспечения эффективной системы безопасности информационных ресурсов является очень актуальной. Это обусловлено большим количеством вредоносного ПО, способного удаленно получить несанкционированный доступ к конфиденциальной информации. Большое количество злоумышленников представляют серьезную потенциальную опасность со значительными экономическими последствиями. Темпы развития вредоносного программного обеспечения и скорость их распространения намного сильнее опережают темпы развития систем информационной безопасности. Еще одним фактором, способствующим снижению уровня защищенности информации, является то, что практически к любым данным можно получить доступ с мобильных средств вязи. Исходя из всего вышеуказанного, становится очевидной актуальность темы, которая рассматривается в рамках настоящей работы.
    Подавляющее большинство фактов несанкционированного доступа к информационным ресурсам, условно, можно разделить на две категории: умышленный взлом защиты информации; неумышленный взлом защиты информации. Чем сложнее и эффективнее система защиты информационных ресурсов, тем опытнее и более оснащен должен быть злоумышленник, пытающийся взломать такую систему.
    …………………………………………..
    Глава 1. Анализ теоретических аспектов исследуемой тематики
    1.1 Нормативно-правовая основа информационной безопасности

    Как и во всем мире, в РФ информационная безопасность регулируется на законодательном уровне. В данной главе дипломной работы будет подробно изучена законодательная база, регулирующая системы информационной безопасности на различных уровнях.
    До недавнего времени основополагающим и базовым законом в сфере защиты данных и информации был ФЗ № 24-ФЗ ФЗ. Данный правовой акт определяет следующие аспекты:
    – правила организации работы с информацией, которая относится к категории конфиденциальной различными категориями пользователей;
    – правила организации процедур обмена данными, которые могут содержать конфиденциальную информацию и могут быть объектом атаки злоумышленников.
    Для обеспечения информационной безопасности была разработана и введена в действие Доктрина информационной безопасности.
    Доктрина информационной безопасности и защиты баз данных определяет стратегию развития комплекса средств обеспечения ИБ. В информационной сфере этот документ является базовым и определяющим для всех последующих нормативно-правовых актов в данной сфере.
    .........................................
    15. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ.ред. В.А. Галатенко. – М.: Издательство СИП РИА, 2020.
    16. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта // Конфидент. Защита информации. – №1. – 2019. – С. 75–86.

Не подошла работа?

Закажите написание эксклюзивной работы по Вашим требованиям