355266 работ
представлено на сайте
Состояние информационной безопасности в администрации Светлоярского муниципального района Волгоградской области

Диплом Состояние информационной безопасности в администрации Светлоярского муниципального района Волгоградской области, номер: 284466

Номер: 284466
Количество страниц: 71
Автор: marvel5
2600 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Состояние информационной безопасности в администрации Светлоярского муниципального района Волгоградской области , ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ 7
БЕЗОПАСНОСТИ 7
1.1 Определение информационной безопа...

Автор:

Дата публикации:

Состояние информационной безопасности в администрации Светлоярского муниципального района Волгоградской области
logo
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ 7
БЕЗОПАСНОСТИ 7
1.1 Определение информационной безопа...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    ОГЛАВЛЕНИЕ
    ВВЕДЕНИЕ 3
    ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ 7
    БЕЗОПАСНОСТИ 7
    1.1 Определение информационной безопасности 7
    1.2 Угрозы и риски информационной безопасности 14
    1.3 Методы защиты информации 20
    1.4 Организация информационной безопасности в учреждении. Этапы 24
    1.5 Выводы по главе 29
    ГЛАВА 2. ОРГАНИЗАЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АДМИНИСТРАЦИИ СВЕТЛОЯРСКОГО МУНИЦИПАЛЬНОГО РАЙОНА ВОЛГОГРАДСКОЙ ОБЛАСТИ 30
    2.1 Описание объекта исследования 30
    2.2 Аудит текущего состояния информационной безопасности 33
    2.3 Анализ угроз и возможных рисков информационной безопасности. Оценка рисков информационной безопасности 40
    2.4 Организация информационной безопасности в администрации Светлоярского муниципального района 44
    2.5 Кадровое обеспечение информационной безопасности 58
    2.6 Выводы по главе 61
    ЗАКЛЮЧЕНИЕ 63
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 66
    ПРИЛОЖЕНИЯ 69

    1. А.М. Блинов. Информационная безопасность. Часть 1. Санкт-Петербургский Государственный университет экономики и финансов, 2010. – 98с.
    2. Петренко С.А., Курбатов В.А. Политики безопасности компании при работе в интернет. ДМК Пресс – 396с.
    3. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. 2008.
    4. Аналитический центр InfoWatch. Глобальное исследование утечек конфиденциальной информации в 2015 году. Аналитический центр InfoWatch, 2016.-23c.
    5. Ожегов С.В. Региональная и муниципальная информатизация. Выпуск № 3. Экспертный совет Электронного государства, 2015.
    6. с 70-78.
    7. Белов Е.Б. Основы информационной безопасности. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. -М.: Горячая линия - Телеком, 2006. - 544с
    8. Баранова Е.К. Методики анализа и оценки рисков информационной безопасности. Образовательные ресурсы и технологии, 2015 № 1. с 73-79
    9. Информационное агентство «Тасс». Клинтон отправила с личной почты 104 письма с секретной информацией. 2015
    http://tass.ru/mezhdunarodnaya-panorama/2720839
    10. Kommersant.ru «Основной угрозой безопасности является человеческий фактор» http://www.kommersant.ru/doc/2230905.
    11. ГОСТ Р 53114-2008 «Обеспечение информационной безопасности в организации». 2009.
    12. ГОСТ Р ИСО/МЭК «Методы и средства обеспечения безопасности». 2014.
    13. А.А. Корниенко Информационная безопасность и защита информации: Изд-во УМЦ ЖДТ (Маршрут) 2014 г. - 440 с.
    14. Положение по аттестации объектов информатизации по требованиям безопасности информации. Утверждено председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994г.
    15. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К).
    16. ISO/IEC 27001:2005. "Information technology. Security techniques. Information security incident management".
    17. ГОСТ Р ИСО/МЭК 27000-2012 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология"
    18. ГОСТ Р ИСО/МЭК 27001-2006 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования"
    19. Баранова Е.К, Бабаш А.В. (2014). Информационная безопасность и защита информации. Москва: ИЦ РИОР: НИЦ Инфра-М
    20. Microsoft security center of excellence. (unpublished). The Security Risk Management Guide. URL: http://www.microsoft.com/en-us/download/
    21. RiskWatch. RiskWatch user’s manual. URL: http://www.riskwatch.com.
    22. Петренко С.А. (2009). Анализ рисков в области защиты информации. Санкт-Петербург.
    23. S.T. Katircioglu, M. Tumer, C. Kılınç, "Bank selection criteria in the banking industry: An empirical investigation from customers in Romanian cities", African Journal of Business Management Vol. 5(14), pp. 5551-5558, 18 July, 2011
    24. L. Denton, A. K.K. Chan, (1991) "Bank Selection Criteria of Multiple Bank Users in Hong Kong",International Journal of Bank Marketing, Vol. 9 Iss: 5, pp.23 – 34
    25. Стандарт Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации": "Общие положения" СТО БР ИББС-1.0-2014 [от 01-06-2014] // Сайт Банка России www.cbr.ru.
    26. URL: https://technet.microsoft.com/ru-ru/security/cc185712.aspx Дата обращения: [16.05.2015]
    27. URL: http://dsec.ru/ipm-research-center/article/risk_assessment_method_vulture_2006_from_the_composition_of_the_digital_security_office/ Дата обращения: [16.05.2015]
    28. Peltier, Thomas R "Information security risk analysis". Auerbach 2001. ISBN 0-8493-0880-1
logo

Другие работы