355266 работ
представлено на сайте
Корпоративная система защиты информации ООО «Росток - мебель»

Диплом Корпоративная система защиты информации ООО «Росток - мебель», номер: 275383

Номер: 275383
Количество страниц: 83
Автор: marvel5
2600 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Корпоративная система защиты информации ООО «Росток - мебель» , Содержание:
Содержание: 2
ВВЕДЕНИЕ 4
1. Изучение подходов, способов и лучших практик, применяемых для построения комплексной ...

Автор:

Дата публикации:

Корпоративная система защиты информации ООО «Росток - мебель»
logo
Содержание:
Содержание: 2
ВВЕДЕНИЕ 4
1. Изучение подходов, способов и лучших практик, применяемых для построения комплексной ...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    Содержание:
    Содержание: 2
    ВВЕДЕНИЕ 4
    1. Изучение подходов, способов и лучших практик, применяемых для построения комплексной системы защиты информации на промышленных предприятиях. 6
    2.Анализ существующих методов и средств, применяемых для контроля и защиты информации на предприятии ООО «Росток - мебель», разработка предложений по их совершенствованию и повышению их эффективности. 11
    2.1. Изучение возможностей систем и средств защиты, используемых на предприятии ООО «Росток - мебель». 11
    2.2 Разработка предложений по созданию комплексной защиты на предприятии ООО «Росток-мебель» 15
    2.2.1 Разработка комплекса организационных мероприятий по защите информации 15
    3. Определение угроз безопасности информации на предприятии ООО «Росток-мебель». 17
    3.1 Модель нарушителя информационной безопасности ООО «Росток-мебель» 17
    3.2 Идентификация рисков информационной безопасности 19
    3.2.1 Идентификация и определение ценности активов 19
    Были идентифицированы информационные активы предприятия ООО «Росток-мебель», их форма хранения, также было определено какие из свойств ИБ для этих информационных активов являются значимыми. 19
    3.2.2 Идентификация угроз безопасности информации на предприятии ООО «Росток - мебель». 29
    3.2.3 Идентификация уязвимостей активов автоматизированной системы. 31
    3.3 Анализ риска информационной безопасности 35
    3.3.1 Оценка последствий 35
    3.3.2 Оценка вероятности инцидента 35
    3.3.3 Определение уровня риска 36
    3.4 Оценивание риска 40
    4 Классификация информации в автоматизированной системе предприятия 42
    5 Анализ организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных в ООО «Росток - мебель» 45
    5.1 Персональные данные, обрабатываемые в информационных системах персональных данных предприятия ООО «Росток - мебель» 45
    5.2 Принципы обработки персональных данных на предприятии ООО «Росток - мебель» 47
    5.3 Условия обработки персональных данных на предприятии ООО «Росток - мебель» 49
    5.4 Согласие субъекта на обработку персональных данных. 51
    5.5 Доступ к персональным данным 53
    5.5.1 Организация внутреннего доступа к персональным данным субъектов персональных данных 53
    5.5.2 Предоставление субъекту персональных данных доступа к своим персональным данным 54
    5.6 Ответственность за нарушение норм, регулирующих обработку и обеспечение безопасности персональных данных 56
    5.7 Технические меры по обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных ООО «Росток - мебель» 56
    5.7.1 Существующие технические меры по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных ООО «Росток - мебель» 56
    5.7.2 Требуемые технические меры по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных ООО «Росток - мебель» 59
    6 Анализ материалов организаций и подразделений ведомства с целью подготовки принятия решений по обеспечению защиты информации. 66
    6.1 Концепция информационной безопасности ООО «Росток - мебель» 66
    6.2 Регламент информационной безопасности ООО «Росток - мебель» 68
    6.3 Корпоративная и частные политики информационной безопасности ООО «Росток - мебель» 69
    7 Методика построения корпоративной системы защиты информации ООО «Росток - мебель» 71
    7.1 Модель построения корпоративной системы защиты информации ООО «Росток - мебель» 71
    7.2 Методика построения корпоративной системы защиты информации ООО «Росток - мебель» 74
    7.3 Проведение оценки технико-экономического уровня и эффективности предлагаемых и реализуемых организационно-технических решений 75
    ЗАКЛЮЧЕНИЕ 79

    Список использованных источников
    1. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 № 149-ФЗ (последняя редакция) [электронный ресурс] // Консультант плюс. – URL: http://www.consultant.ru/document/cons_doc_LAW_61798/, свободный. – загл. с экрана. – (Дата обращения 16.05.2017);
    2. Федеральный закон «О персональных данных» № 152-ФЗ от 27.07.2006 [электронный ресурс] // СПС Право – URL: http://docs.pravo.ru, свободный. – загл. с экрана. – (Дата обращения 21.05.2017);
    3. Федеральный закон «О связи» от 07.07.2003 № 126-ФЗ (последняя редакция) [электронный ресурс] // Консультант плюс. – URL: http://www.consultant.ru/document/cons_doc_LAW_61798/, свободный. – загл. с экрана. – (Дата обращения 16.05.2017);
    4. Государственный стандарт № ГОСТ Р 51275-99 от 01.01.2000 «Защита информации. Факторы, воздействующие на информацию. Общие положения» [электронный ресурс] // СПС Право – URL: http://docs.pravo.ru, свободный. – загл. с экрана. – (Дата обращения 14.05.2017);
    5. Государственный стандарт № ГОСТ Р ИСО/МЭК 27001-2006 от 01.02.2008 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования» [электронный ресурс] // СПС Право – URL: http://docs.pravo.ru, свободный. – загл. с экрана. – (Дата обращения 14.05.2017);
    6. Государственный стандарт № ГОСТ Р ИСО/МЭК 13335-1-2006 от 01.06.2007 «Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» [электронный ресурс] // СПС Право – URL: http://docs.pravo.ru, свободный. – загл. с экрана. – (Дата обращения 14.05.2017);
    7. Государственный стандарт № ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности» от 30.11.2010 [электронный ресурс] // СПС Право – URL: http://docs.pravo.ru, свободный. – загл. с экрана. – (Дата обращения 18.05.2017);
    8. Государственный стандарт № ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности» от 24.09.2012 [электронный ресурс] Режим доступа: http://www.internet-law.ru/gosts/gost/54705, свободный. – загл. с экрана. – (Дата обращения 20.05.2017);
    9. Стандарт Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Аудит информационной безопасности» СТО БР ИББС-1.1-2007 от 28.04.2007 № Р-345 [электронный ресурс] // Консультант плюс. – URL: http://www.consultant.ru/document/cons_doc_LAW_70433/, свободный. – загл. с экрана. – (Дата обращения 13.05.2017);
    10. Приказ ФСТЭК, Минюста России № 55/86/20, 11462 от 13.02.2008 «Об утверждении порядка проведения классификации информационных систем персональных данных» [электронный ресурс] // СПС Право – URL: http://docs.pravo.ru, свободный. – загл. с экрана. – (Дата обращения 21.05.2017);
    11. Аверченков, В.И. Аудит информационной безопасности: учебное пособие. – 2-е изд., стер. – М.: Флинта, 2011. – 269 с.;
    12. Артемов, А.В. Информационная безопасность: курс лекций. – Орел: МАБИВ, 2014. – 257 с.;
    13. Башлы, П.Н. Информационная безопасность: учебно-практическое пособие / П.Н. Башлы, Е.К. Баранова, А.В. Бабаш. – М.: Евразийский открытый институт, 2011. – 375 с.;
    14. Блинов, А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2010. – 96 с.;
    15. Грибунин, В.Г. Комплексная система защиты информации на предприятии: учебное пособие / В.Г. Грибунин, В.В. Чудовский. – М.: Академия, 2009. – 416 с.;
    16. Денисов, В.В. Анализ состояния защиты данных в информационных системах: учебно-методическое пособие. – Новосибирск: НГТУ, 2012. – 52 с.;
    17. Загинайлов, Ю.Н. Основы информационной безопасности: учебное пособие. – М.: Директ-Медиа, 2015. – 105 с.;
    18. Загинайлов, Ю.Н. Теория информационной безопасности и методология защиты информации: учебное пособие. – М.: Директ-Медиа, 2015. – 253 с.;
    19. Зоря, А.И. Обоснование степени защиты информации, протекающих в бизнес-процессах на предприятии: выпускная квалификационная работа. – М., 2015. – 85 с.;
    20. Инструментальный контроль и защита информации: учебное пособие / Г.В. Абрамов, Н.А. Свинарев, О.В. Ланкин, А.П. Данилкин и др.; под ред. Г.В. Абрамова. – Воронеж: ВГУИТ, 2013. – 192 с.;
    21. Кияев В.И. Безопасность информационных систем: учебное пособие / В.И. Кияев, О.Н Граничин. – М.: НОУ «ИНТУИТ», 2016. – 192 с.;
    22. Конфиденциальное делопроизводство и защищенный документооборот: учебник / Н.Н. Куняев, А.С. Демушкин, Т.В. Кондрашова, А.Г. Фабричнов; под ред. Н.Н. Куняева. – М.: Логос, 2015. – с. 498;
    23. Креопалов, В.В. Технические средства и методы защиты информации: учебно-практическое пособие. – М.: Евразийский открытый институт, 2011. – 278 с.;
    24. Кузнецов, И.Н. Бизнес-безопасность: учебное пособие. – М.: Дашков и Ко, 2016. – 416 с.;
    25. Методологические основы построения защищенных автоматизированных систем: учебное пособие / Г.В. Абрамов, А.В. Душкин, О.В. Ланкин, С.В. Потехецкий, А.П. Данилкин, А.А. Малышев; под ред. Г.В. Абрамова. – Воронеж: ВГУИТ, 2013. – 258 с.;
    26. Минин, И.В. Защита конфиденциальной информации при электронном документообороте: учебное пособие. – Новосибирск: НГТУ, 2011. – 20 с.;
    27. Обеспечение информационной безопасности бизнеса: учебное пособие / А.П. Курило, В.В. Адрианов, С.Л. Зефиров, В.Б. Голованов, Н.А. Голдуев; под ред. А.П. Курило. – М.: Альпина Паблишер, 2011. – 392 с.;
    28. Петренко, В.И. Защита персональных данных в информационных системах: учебное пособие. – Ставрополь: СКФУ, 2016. – 201 с.;
    29. Петренко, С.А. Политики безопасности компании при работе в Интернет: учебное пособие / С.А. Петренко, В.А. Курбатов. – М.: ДМК-Пресс, 2011. – 396 с.;
    30. Платонов, В.В. Программно-аппаратные средства защиты информации: учебник. – М.: Академия, 2013. – 330 с.;
    31. Пролетарский, А.В. Технологии защиты информации в компьютерных сетях: учебное пособие / А.В. Пролетарский, А.М. Суровов, Е.В. Смирнова, Н.А. Руденков. – М.: ИНТУИТ, 2016. – 369 с.;
    32. Сергеева, Ю.С. Защита информации. Конспект лекций: учебное пособие. – М.: А-приор, 2011. – 128 с.;
    33. Скрипник, Д.А. Общие вопросы технической защиты информации: учебное пособие. – 2-е изд., испр. – М.: НОУ «ИНТУИТ», 2016. – 425 с.;
    34. Спицын, В.Г. Информационная безопасность вычислительной техники: учебное пособие. – М.: Эль Контент, 2011. – 148 с.;
    35. Сычев, Ю.Н. Основы информационной безопасности: учебно-практическое пособие. – М.: Евразийский открытый институт, 2010. – 328 с.;
    36. Kaspersky Security Center [электронный ресурс]. – Режим доступа: http://www.kaspersky.ru/security-center, свободный. – загл. с экрана. – (дата обращения 17.05.2017).




logo

Другие работы