книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
"Анализ режима лицензирования в области защиты информации" ( Реферат, 15 стр. )
"Защита баз данных. Архитектура защиты в Access." 2002-22 ( Реферат, 22 стр. )
"Защита баз данных. Архитектура защиты в Access." ( Реферат, 22 стр. )
"Защита информации в персональных компьютерах"1 ( Контрольная работа, 11 стр. )
"Защита операционных систем и обеспечение безопасности" ( Курсовая работа, 29 стр. )
"Информационная защищенность волоконно-оптических линий связи" ( Реферат, 24 стр. )
"КОММЕРЧЕСКАЯ ТАЙНА И ЕЕ ЗАЩИТА"1 ( Реферат, 23 стр. )
"Криптографические системы защиты данных" ( Контрольная работа, 12 стр. )
"Понятие информационной сферы и информационной безопасности органов внутренних дел" ( Контрольная работа, 17 стр. )
"Разработка программы защиты графических файлов системы управления сайта". ( Дипломная работа, 90 стр. )
"РОССИЙСКИЕ ИНФОРМАЦИОННЫЕ РЕСУРСЫ ДЛЯ КОНТРРАЗВЕДКИ"1 ( Курсовая работа, 30 стр. )
. Информационная безопасность. Компьютерные вирусы. 4 ( Контрольная работа, 11 стр. )
Административные меры защиты информации 12 ( Реферат, 17 стр. )
Анализ особенностей обеспечения информационной безопасности на Балаковской АЭС 50 ( Дипломная работа, 68 стр. )
Зарубежная классификация компьютерных преступлений 16 ( Реферат, 20 стр. )
Защита информации в условиях применения документоориентированных технологий (на примере системы "электронного правительства"). ( Дипломная работа, 93 стр. )
Защита информации в Интернет "1 ( Дипломная работа, 59 стр. )
Защита информации каналов управления автоматизированной системы спутниковой связи. ( Дипломная работа, 124 стр. )
Защита информации как основа информационной безопасности 10 ( Курсовая работа, 35 стр. )
Защита информации от потери и разрушения: особенности восстановления данных 3 ( Реферат, 20 стр. )
Информационная безопасность и информационные технологии 8 ( Реферат, 16 стр. )
Информационная безопасность в жизнедеятельности общества* ( Дипломная работа, 62 стр. )
Информационная безопасность как составная часть комплексной безопасности предприятия ( Дипломная работа, 68 стр. )
Информационная безопасность5 ( Курсовая работа, 26 стр. )
Исследование современного состояния аппаратных средств защиты информации. ( Курсовая работа, 34 стр. )

ВВЕДЕНИЕ 3

ГЛАВА 1. КОМПЛЕКСНЫЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 5

1.1. Понятие комплексной системы защиты информации 5

1.2. Принципы построения комплексной системы защиты информации 8

ГЛАВА 2. ЗАКОНОДАТЕЛЬНЫЕ ОСНОВЫ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 11

2.1. Лицензирование, аттестация и сертификация 11

2.2. Нормативные документы по защите информации 14

ГЛАВА 3. НОРМАТИВНО - МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 18

3.1. Значение нормативно-методического обеспечения 18

3.2. Состав нормативно-методического обеспечения 19

3.3. Порядок разработки и внедрения документов 22

ЗАКЛЮЧЕНИЕ 30

СПИСОК ЛИТЕРАТУРЫ 31

Актуальность темы исследования обусловлена тем, что информация давно перестала быть просто необходимым для производства вспомогательным ресурсом или побочным проявлением всякого рода деятельности. Она приобрела ощутимый стоимостный вес, который четко определяется реальной прибылью, получаемой при ее использовании, или размерами ущерба, с разной степенью вероятности наносимого владельцу информации. Однако создание индустрии переработки информации порождает целый ряд сложных проблем. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса информации, циркулирующей и обрабатываемой в информационно-вычислительных системах и сетях. Данная проблема вошла в обиход под названием проблемы защиты информации.

Говоря о защите информации, вводят следующую классификацию тайн по шести категориям: государственная тайна, коммерческая тайна, банковская тайна, профессиональная тайна, служебная тайна, персональные данные.

В данном случае режим защиты устанавливается собственником информационных ресурсов.

Для чего строятся системы защиты информации? Ответов на этот вопрос может быть множество, в зависимости от структуры и целей компании. Для одних первой задачей является предотвращение утечки информации (маркетинговых планов, перспективных разработок и т.д.) конкурентам. Другие могут пренебречь конфиденциальностью своей информации и сосредоточить внимание на ее целостности. Например, для банка важно в первую очередь обеспечить неизменность обрабатываемых платежных поручений. Для третьих компаний на первое место поднимается задача обеспечения доступности и безотказной работы информационных систем. Например, для провайдера Internet-услуг.

Расставить такого рода приоритеты можно только по результатам анализа деятельности компании.

Обычно, когда речь заходит о безопасности компании, ее руководство часто недооценивает важность информационной безопасности. Основной упор делается на физическую безопасность (пропускной режим, охрану, систему видеонаблюдения и т.д.). Однако, за последние годы ситуация существенно изменилась. Для того, чтобы проникнуть в тайны компании, достаточно проникнуть в информационную систему или вывести из строя какой-либо узел корпоративной сети. Все это приведет к огромному ущербу. Причем не только к прямому ущербу, но и к косвенному. И так:

Защита информации - это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п.

Цель данной работы - изучение нормативно - методического обеспечения системы управления КСЗИ.

Цель работы обусловила постановку и решение следующих задач:

- проанализировать понятие КСЗИ и основные принципы их построения;

- рассмотреть законодательные основы построения и управления КСЗИ;

- изучить нормативно - методическую базу КСЗИ.

Объект исследования - комплексная система защиты информации.

Предмет исследования - нормативно - методическое обеспечение управления КСЗИ.

1. Гражданский кодекс Российской Федерации

2. Федеральный закон от 27.07.2006 г. № 152-ФЗ "О персональных данных"

3. Федеральный закон от 19 декабря 2005 г. № 160-ФЗ "О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных"

4. Федеральный закон от 27 декабря 2002 года N 184-ФЗ "О техническом регулировании"

5. Федеральный закон от 27 июля 2006 года N 149-ФЗ "Об информации, информационных технологиях и о защите информации"

6. Федеральный закон от 16 апреля 2001 года N 44-ФЗ "О государственном банке данных о детях, оставшихся без попечения родителей"

7. Постановление Правительства Российской Федерации от 17 ноября 2007 года № 781 "Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных"

8. Постановление Правительства Российской Федерации от 6 июля 2008 г. № 512 "Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных"

9. Постановление Правительства Российской Федерации от 16 марта 2009 № 228 "О Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций"

10. Постановление Правительства РФ от 4 апреля 2002 г. N 217 "О государственном банке данных о детях, оставшихся без попечения родителей, и осуществления контроля за его формированием и использованием"

11. Постановление Правительства РФ от 10 сентября 2009 г. N 723 "О порядке ввода в эксплуатацию отдельных государственных информационных систем"

12. Постановление Правительства Российской Федерации от 15 сентября 2008 № 687 "Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации"

13. Указ Президента Российской Федерации от 6 марта 1997 года № 188 "Об утверждении перечня сведений конфиденциального характера"

14. Приказ Федеральной службы по техническому и экспортному контролю, ФСБ РФ и Министерства информационных технологий и связи РФ от 13 февраля 2008 г. № 55/86/20 "Об утверждении Порядка проведения классификации информационных систем персональных данных"

15. Приказ ФСТЭК России от 5.02.2010 N 58 зарегистрирован в Минюсте России 19.02.2010 № 16456 "Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных"

16. Аншина М.Л. Архитектура и информационные технологии // Открытые системы, 2006, № 3

17. Батоврин В.К., Зиндер Е.З. Результаты и перспективы "тихой революции" архитектуры предприятия и сервисного подхода // Материалы практической конференции "Стандарты в проектах современных информационных систем" - М.: ФОСТАС, 2007

18. Галатенко В.А. Стандарты информационной безопасности / Под редакцией академика РАН В.Б. Бетелина // М.: ИНТУИТ.РУ "Интернет-университет информационных технологий", 2004 - 328 с.

19. Гришина Н. В. Организация комплексной системы защиты информации. - М.: Гелиос АРВ, 2007. - 256 с, ил.

20. Денисов В.Ф. Инновации и управление интеллектуальной собственностью предприятий и проектов // Двойные технологии как стратегический ресурс инновационной экономики: сборник докладов Международной научно-практической конференции (24-25 мая 2007 г.) - Тольятти: ТВТИ, 2007 - с. 60-63.

21. Денисов В.Ф. Методы и средства проектирования функциональных профилей систем управления в организационно-технических системах // Перспективные информационные технологии в научных исследованиях, проектировании и обучении - Самара: СГАУ, 2006

22. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты - К.: ДиаСофт, 2005 - 614 с.

23. Зильбербург Л.И., Молочник В.И., Яблочников Е.И. Реинжиниринг и автоматизация технологической подготовки производства в машиностроении. - СПб: Компьютербург, 2003 - 152 с.: ил.

24. Колчин А.Ф., Овсянников М.В., Стрекалов А.Ф., Сумароков С.В. Управление жизненным циклом продукции. - М.: Ахарсис, 2002 - 304 с.

25. Костогрызов А.И., Нистратов Г.А. Стандартизация, математическое моделирование, рациональное управление и сертификация в области системной и программной инженерии. М. Изд. "Вооружение, политика, конверсия", 2004 - 395с.

26. Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления безопасностью предприятия/ Самара: СНЦ РАН, 2008 - 55 с., ил.

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»