Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Методика оценки уровня защищенности информационной системы организации её документального и кадрового оснащения

Автор:   •  Март 28, 2019  •  Курсовая работа  •  10,434 Слов (42 Страниц)  •  498 Просмотры

Страница 1 из 42

СОДЕРЖАНИЕ

ВВЕДЕНИЕ ...................................................................................................................... 4

ГЛАВА 1 – ЗАКОНОДАТЕЛЬНЫЕ ТРЕБОВАНИЯ К ОБЕСПЕЧЕНИЮ ЗАЩИЩЁННОСТИ ИНФОРМАЦИИ В ОРГАНАХ ВЛАСТИ И ОРГАНИЗАЦИЯХ ........................................................................................................... 7

1.1 Структура законодательства Российской Федерации в области защиты информации в информационных системах .................................................................. 7

1.2 Приказ ФСТЭК России N 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» ......................................................... 15

1.3 Приказ ФСТЭК России N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» . 26

1.4 Приказ Минздравсоцразвития от 22 апреля 2009 г. № 205 "Об утверждении единого квалификационного справочника должностей руководителей, специалистов и служащих, раздел "квалификационные характеристики должностей руководителей и специалистов по обеспечению безопасности информации в ключевых системах информационной инфраструктуры, противодействию техническим разведкам и технической защите информации" .. 27

1.5 Выводы о законодательстве Российской Федерации в области защиты информации в информационных системах ................................................................ 28

ГЛАВА 2 – РАЗРАБОТКА МОДЕЛИ ОЦЕНКИ УРОВНЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИИ В ОРГАНАХ ВЛАСТИ И ОРГАНИЗАЦИЯХ ............................. 29

2.1 Обзор комплексной модели управления защитой информации ограниченного доступа ............................................................................................................................ 29

2.2 Разработка модели оценки уровня защищённости информации в органах власти и организациях ............................................................................................................... 34

3

2.2.1 Аддитивный метод ............................................................................................... 34

2.2.2 Список требований по защите информации в информационной системе организации .................................................................................................................... 35

2.2.3 Требования к документальному и кадровому обеспечению органа власти или организации .................................................................................................................... 41

2.2.4 Описание модели оценки уровня защищённости информации в органе власти или организации ............................................................................................................ 41

ГЛАВА 3 – РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ УРОВНЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИИ В ОРГАНАХ ВЛАСТИ И ОРГАНИЗАЦИЯХ ............................. 49

3.1 Этапы реализации процедур методики оценки уровня защищённости информации в органах власти или организациях ...................................................... 49

3.2 Анализ методики оценки уровня защищённости информации в органах власти или организациях........................................................................................................... 54

3.3 Сравнение данной методики оценки уровня защищённости информации с другими существующими методиками оценки ......................................................... 55

3.4 Разработка программной реализации методики оценки уровня защищённости информации в органах власти и организациях .......................................................... 57

ЗАКЛЮЧЕНИЕ ............................................................................................................. 63

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ .......................................................... 64

4

ВВЕДЕНИЕ

Сегодня информационные технологии стали неотъемлемой частью современного общества. Невозможно представить современный мир без них. Ежедневно передаются и обрабатываются огромные объёмы информации, большая часть из которой является конфиденциальной. Отдельные люди, целые компании и государства заинтересованы, чтобы их информация была надёжно

...

Скачать:   txt (155.9 Kb)   pdf (223.3 Kb)   docx (52.6 Kb)  
Продолжить читать еще 41 страниц(ы) »
Доступно только на Essays.club