Дипломные, курсовые и контрольные работы на заказ Заказать написание уникальной работы, купить готовую работу  
 
Заказать реферат на тему
Диплом на заказа
Крусовые и рефераты
Заказать курсовик по химии
Заказать дипломную работу
контрольные работы по математике
контрольные работы по геометрии
Заказать курсовую работу
первод с английского
 
   
   
 
Каталог работ --> Юридические --> Гражданское право --> Использование семейств стандартов и информ безопасности ИСО 2700 для управления инфор безопасности в компании (ИСО /МЕК 15480)

Использование семейств стандартов и информ безопасности ИСО 2700 для управления инфор безопасности в компании (ИСО /МЕК 15480)

Москва

Курсовая по предмету:
"Гражданское право"



Название работы:
"Использование семейств стандартов и информ безопасности ИСО 2700 для управления инфор безопасности в компании (ИСО /МЕК 15480)"




Автор работы: Юлия
Страниц: 36 шт.



Год:2009

Цена всего:1490 рублей

Цена:2490 рублей

Купить Заказать персональную работу


Краткая выдержка из текста работы (Аннотация)

Введение

Настоящий курсовой проект подготовлен на основе ГОСТ Р ИСО МЭК 27001 2006. В качестве модели для разработки, внедрения, функционирования, мониторинга, анализа, поддержки и улучшения системы менеджмента информационной безопасности (СМИБ).

Внедрение СМИБ являются стратегическим решением организации. На проектирование и внедрение СМИБ организации влияют потребности и цели организации, требования безопасности, используемые процессы, а также масштабы деятельности и структура организации. Предполагается, что вышеуказанные факторы, поддерживающие их системы будут изменяться во времени. Данное исследование, несомненно, актуально, так как целью его является изучение стандартов для управления копаниями.

Общие критерии оценки безопасности информационных технологий (англ. Common Criteria for Information TechnologySecurity Evaluation). Общеизвестным является более короткое название Общие критерии (Common Criteria, CC, или ОК). Международный стандарт (ISO/IEC 15408[1], ИСО/МЭК 15408-2002) по компьютерной безопасности. В отличие от стандарта FIPS 140[2] , Common Criteria не приводит списка требований по безопасности или списка особенностей, которые должен содержать продукт. Вместо этого он описывает инфраструктуру (framework) в которой потребители компьютерной системы могут описать требования, разработчики могут заявить о свойствах безопасности продуктов, а эксперты по безопасности определить, удовлетворяет ли продукт заявлениям. Таким образом, Common Criteria позволяет обеспечить условия, в которых процесс описания, разработки и проверки продукта будет произведен с необходимой скурпулезностью.

Прообразом данного документа послужили «Критерии оценки безопасности информационных технологий» (англ. Evaluation Criteria for IT Security, ECITS), работа над которыми началась в 1990 году.

Содержание работы

Оглавление

Введение 2

1.Общие сведения и классификация стандартов ИСО 2700 3

1.2. Система менеджмента информационной безопасности 16

2.2.Цели и меры управления 26

2.3. Требования к документации 30

2.4. Управление записями 31

3.Ответственность руководства и управление 32

3.1.Управление ресурсами 33

3.2.Подготовка, осведомленность и квалификация персонала 33

3.3.Внутренние аудиты системы менеджмента информационной безопасности 34

Заключение 35

Список использованной литературы 37

Использованная литература

  1. Список использованной литературы
  2. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. 208 с. ISBN 5-8459-0323-8, ISBN 1-5787-0264-X.
  3. Галатенко В. А. Стандарты информационной безопасности. М.: Интернет-университет информационных технологий, 2006. 264 с. ISBN 5-9556-0053-1.
  4. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт.
  5. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. 176 с. ISBN 978-985-463-258-2.
  6. Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. 428 с. ISBN 5-93598-030-4.
  7. Петренко С. А., Курбатов В. А. Политики информационной безопасности. М.: Компания АйТи, 2006. 400 с. ISBN 5-98453-024-4.
  8. Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. 384 с. ISBN 5-98453-001-5.
  9. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. 272 с. ISBN 978-5-388-00069-9.
  10. Том 1. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия Телеком, 2006. 536 с. ISBN 5-93517-291-1, ISBN 5-93517-319-0.
  11. Том 2. Средства защиты в сетях. М.: Горячая Линия Телеком, 2008. 560 с. ISBN 978-5-9912-0034-9.
  12. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. 544 с. ISBN 5-94074-383-8.
  13. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. 352 с. ISBN 978-5-8041-0378-2.
  14. ГОСТ Государственный стандарт РФ «Аспекты безопасности. Праила включения в стандарты» (ГОСТ Р 51898-2002).
  15. Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р. 50922-2006).
  16. Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р. ИСО/МЭК 13335-1 2006).
  17. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004.


Другие похожие работы