Совершенствование модели системы информационной безопасности федерального государственного бюджетного учреждения "Центр информационно-технической поддержки Минздрава России"

Раздел
Программирование
Просмотров
256
Покупок
0
Антиплагиат
Не указан
Размещена
25 Янв 2019 в 16:00
ВУЗ
Не указан
Курс
Не указан
Стоимость
1 600 ₽
Демо-файлы   
1
pdf
Демо Совершенствование модели системы и Демо Совершенствование модели системы и
858.5 Кбайт 858.5 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Совершенствование модели системы информ
1017.6 Кбайт 1 600 ₽
Описание

Работа без сопровождения.

Оригинальность работы более 68% в антиплагиат.ру.

Оглавление

Введение. 3

1.Анализ условий и факторов, оказывающих влияние на систему обеспечения ИБ предприятия. 8

1.1.Внешние факторы.. 8

1.2.Внутренние факторы.. 32

1.3.Цель исследования. 41

2.Совершенствование модели системы обеспечения информационной безопасности 53

2.1.Развитие политики обеспечения ИБ предприятия. 53

2.2.Усовершенствование модели обеспечения ИБ. 61

2.3.Оценка влияния усовершенствованной модели на усовершенствование ИБ 69

3.Рекомендации руководству по реализации предложений по совершенствованию ИБ 80

3.1.Предложение по внедрению.. 80

3.2 Практические рекомендации по управлению комплексной системой защиты электронного документооборота в процессе функционирования предприятия. 87

3.3 Рекомендации по совершенствованию системы ИБ. 92

Заключение. 97

Источники, использованные при разработке. 104

Приложения. 110

Список литературы

1.          «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Утверждена Заместителем директора ФСТЭК России 14 февраля 2008 года.

2.          «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 года.

3.          «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации». Утверждена руководством 8 Центра ФСБ России 21 февраля 2008 года, № 149/54-144.

4.          Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

5.          Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных».

6.          Постановление Правительства Российской Федерации от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».

7.          «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)», одобренные решением коллегии Гостехкомиссии России № 7.2 от 2 марта 2001 г.

8.          «Отчет об обследовании информационно-аналитической системы Центрального аппарата Министерства здравоохранения и социального развития Российской Федерации».

9.          «Порядок проведения классификации информационных систем персональных данных». Утвержден приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20.

10.      «Положение о методах и способах защиты информации в информационных системах персональных данных» приложение к приказу ФСТЭК России от 05.02.2010 г. № 58.

11.      «Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации» (Положение ПКЗ-2005), утвержденное приказом ФСБ России от 9 февраля 2005 года № 66 (зарегистрирован Минюстом России 3 марта 2005 года, регистрационный № 6382).

12.      «Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных», Утверждены руководством 8 Центра ФСБ России 21 февраля 2008 года, № 149/6/6-622.

13.      «Модель угроз безопасности ПДн для информационно - аналитической системы Центрального аппарата Министерства здравоохранения и социального развития Российской Федерации (ИАСЦАМЗРФ)»

14.      Федеральный закон Российской Федерации 2006 года № 152-ФЗ «О персональных данных».

15.      Указ Президента Российской Федерации 1997 года № 188 «Об утверждении перечня сведений конфиденциального характера».

16.      Регламент распределения и инсталляции ключевых дистрибутивов в ИАСЦАМЗРФ.

17.      Руководство администратора безопасности ИАСЦАМЗРФ.

18.      Положение о методах и способах защиты информации в информационных системах персональных данных».Приложение к приказу ФСТЭК России от 05.02.2010 г. № 58

19.      Руководящий документ ФСТЭК России «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (в тексте, для краткости, - РД «МЭ»)

20.      Гольдштейн Р.В. О построении эффективной многоуровневой защиты в иерархических сложных технических системах/ Р.В.Гольдштейн, Д.А.Онищенко. -М., 1995.-23 с.

21.      ГрушоA.A. Теоретические основы защиты информации/ А.А.Грушо, Е.Е.Тимонина. -М.: Изд-во Агентства "Яхтсмен", 1996. - 188 с.

22.      Турин H.H. Защита систем электронной почты сети интернет от неправомерного использования -М., 1998. - 66 с.

23.      Гусева H.H. Методология и алгоритмы комплексной оценки экономической эффективности функционирования системы защиты информации корпоративной сети: Науч. монография -М.: МЭСИ, 2004. -236 с.

24.      Данько Н.И. Информационные системы и технологии предприятия: Учебное пособие для студентов 4 курса заочн. отд-ния фак. "Бизнес- управление" -X.: Нар. укр. акад., 2001. - 72с.

25.      ДомаревВ.В. Безопасность информационных технологий. Методология создания систем защиты -M.: DiaSoft, 2002. - 671 с.

26.      ЗавгороднийВ.И. Комплексная защита информации в компьютерных системах : Учеб.пособие для студентов вузов -М.: Логос, 2001.-263 с.

27.      ЗамулаА.А. Методология анализа рисков и управления рисками. Радиотехника: Всеукр. межвед. науч.-техн. сб. 2002. Вып. 126.

28.      Защита объектов и информации от несанкционированного доступа/ В.И.Дикарев, В.А.Заренков, Д.В.Заренков, Б.В.Койнаш; Под ред. В.А. Заренкова. -СПб.: Стройиздат СПб., 2004. - 319 с.

29.      Захаров А.П. Методология оценки информационной безопасности профиля защиты, http://beda.stup.ac.ru/rv-conf/

30.      ИзрайлевА.И. Электронный документооборот: перспективы на 2005 год // Informationsecurity. Информационная безопасность. - 2004. №5, ноябрь. - С. 14.

31.      Инструкция по безопасности информации. Приложение 2 к документу С 2001-70, редакция 1-0 от 06.08.2001.

32.      Информационная безопасность. Защита информации от компьютерных вирусов в сетях ЭВМ : Учеб. пособие/ С.В.Молотков, Д.П.Зегжда, Ю.И.Мазничка, В.А.Петров. -М., 1993. - 68 с.

33.      Информационная безопасность: экономические аспекты // Jetinfo. - 2003. №10.-С. 3-24.

34.      Информационные ресурсы развития Российской Федерации: Правовые проблемы / Ин-т государства и права. - М.: Наука, 2003. - 403 с.

35.      КалендаревА.С. Защита корпоративных сетей : Учеб. пособие/ А.С.Календарев, М.Г.Пантелеев. -СПб, 1999. - 63 с.

36.      Киселев А.В. О соответствии систем автоматизации электронного документооборота требованиям ФСТЭК России. IX Международная конференция "Комплексная защита информации": материалы конференции (1-3 марта 2005 года, Раубичи (Беларусь)). - Мн.: ОИПИ НАН Беларуси, 2005. - С.74-77

37.      Киселев А.В. Методы фильтрации "спама" во входящих электронных документах. IX Международная конференция "Комплексная защита информации": материалы конференции (1-3 марта 2005 года, Раубичи (Беларусь)). - Мн.: ОИПИ НАН Беларуси, 2005. - С.127-129

38.      Киселев А.В. Электронная цифровая подпись, как один из способов защиты электронного документооборота. VIII Международная конференция "Комплексная защита информации": материалы

39.      Киселев А.Н. Информационные   системы управления промышленными предприятиями. Учебное     пособие / А.Н.Киселев, А.А.Копанев, Р.Э.Францев Издание второе, переработанное. - СПб.: СПГУВК, 2001 - 128 с.

40.      Клименко C.B. Электронные документы в корпоративных сетях: второе пришествие Гутенберга / С.В.Клименко, И.В.Крохин, В.М.Кущ, ЮЛ.Лагунин -М.: Эко-Трендз, 1999. - 272 с.

41.      Кобзарь М., Сидак А. Методология оценки безопасности информационных технологий по общим критериям // Jetinfo. - 2004. №6.-С. 2-16.

42.      Компьютерная преступность и информационная безопасность / Под общ. ред. А.П.Леонова -Мн: АРИЛ, 2000.— 552 с.

43.      КонеевИ.Р., Беляев A.B. Информационная безопасность предприятия. - СПб: БХВ-Петербург, 2003. - 752с.

44.      КонявскийВ.А. Основы понимания феномена электронного обмена информацией / В.А. Конявский, В.А. Гадасин -Мн: "Беллитфонд", 2004. - 282 с.

45.      КонявскийВ.А. Техническая защита электронных документов в компьютерных системах // Управление защитой информации - 2003. Том 7, №4.-С. 437-443.

46.      КонявскийВ.А. Управление защитой информации на базе СЗИНСД "Аккорд" -М.: Радио и связь, 1999. - 324 с.

47.      Коул Э. Руководство по защите от хакеров: Пер. с англ. -М.: Вильяме, 2002. - 634 с.

48.      Кузьминов Т.В. Криптографические методы защиты информации/ Т.В.Кузьминов; Отв.ред. В.А.Евстигнеев. -Новосибирск: Наука. Сиб.предприятие РАН, 1998. - 185 с.

49.      Куликов Г.Г. Системы управления деловыми процессами и документами в управлении безопасностью и риском / Г.Г. Куликов, О.М. Куликов, И.У. Ямалов -Уфа : УГАТУ, 2000. - 121с.

Лиховидов М.В., ПолещенкоВ.Я. Применение цифровой подписи в системах электронного документооборота // Управление защитой информации - 2004. Том 8, №1. - С. 63 - 68.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
13 +5
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12 +2
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27 +1
0 покупок
Другие работы автора
Логистика
Отчет по практике Практика
19 Мая 2021 в 13:27
578 +3
1 покупка
Маркетинг
Курсовая работа Курсовая
17 Мая 2021 в 12:22
471 +2
0 покупок
Государственное и муниципальное управление
Курсовая работа Курсовая
14 Мая 2021 в 21:38
442 +2
1 покупка
ВЭД - Внешнеэкономическая деятельность
Эссе Эссе
14 Мая 2021 в 14:56
401 +3
0 покупок
Товароведение
Курсовая работа Курсовая
14 Мая 2021 в 13:21
464 +2
0 покупок
Физкультура и спорт
Презентация Презентация
13 Мая 2021 в 11:07
678 +2
0 покупок
Теория государства и права
Курсовая работа Курсовая
12 Мая 2021 в 16:34
625 +5
2 покупки
Бухгалтерский учет, анализ и аудит
Курсовая работа Курсовая
12 Мая 2021 в 14:12
476 +2
0 покупок
Бухгалтерский учет, анализ и аудит
Курсовая работа Курсовая
12 Мая 2021 в 13:16
449 +2
1 покупка
Сестринское дело
Дипломная работа Дипломная
11 Мая 2021 в 12:25
1 165 +6
1 покупка
История
Реферат Реферат
11 Мая 2021 в 11:38
270 +2
1 покупка
Литература зарубежная
Реферат Реферат
11 Мая 2021 в 11:22
274 +2
0 покупок
Теория государства и права
Курсовая работа Курсовая
11 Мая 2021 в 10:08
347 +2
1 покупка
Уголовное право
Статья Статья
7 Мая 2021 в 13:20
355 +2
1 покупка
Коммерция
Дипломная работа Дипломная
7 Мая 2021 в 12:45
398 +1
0 покупок
Бухгалтерский учет, анализ и аудит
Дипломная работа Дипломная
6 Мая 2021 в 11:47
238 +3
0 покупок
Коммерция
Дипломная работа Дипломная
4 Мая 2021 в 15:02
251 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир