Методы решения проблем при помощи стандартизации политик информационной безопасности для предприятий

Методы решения проблем при помощи стандартизации политик информационной безопасности для предприятий

Вид работы: Дипломная работа  |   Предмет работы: Экономика предприятия   |   Количество листов: 53

В зависимости от типа предприятия меры физической защиты могут варьироваться в широком диапазоне. Исходя из анализа рисков для каждого предприятия, необходимо жестко описать типы помещений и необходимые для них меры безопасности. К мерам безопасности относятся установка решеток, замков, порядок допуска в помещения, средства электромагнитной защиты и т.д. Необходимо установить правила использования рабочего стола и способы утилизации материалов (различных магнитных носителей, бумажных документов, агрегатов), правила выноса программного и аппаратного обеспечения за пределы предприятия. Разделы управления, описывающие подходы к управлению компьютерами и сетями передачи данных и порядок разработки и внедрения систем, описывают порядок выполнения стандартных операционных процедур оперирования данными, правила ввода систем в эксплуатацию (приемка систем), аудита их работы. Кроме того, в данном разделе указывается порядок защиты предприятия от вредоносного программного обеспечения (регламент работы антивирусной системы в частности). Определяются порядок аудита работоспособности систем и резервное копирование. Описываются стандартное программное обеспечение, разрешенное к работе на предприятии. Здесь же описываются системы защиты электронной почты, системы электронной цифровой подписи и другие криптографические системы и системы аутентификации, работающие на предприятии.


СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1 ПОЛИТИКА БЕЗОПАСНОСТИ 4
1.1 Определение политики безопасности 4
1.2 Политика информационной безопасности 9
1.3 Политика информационной безопасности предприятия 11
1.4 Определение различных политик 20
1.5 Содержание политики безопасности 29
1.6 Обеспечение безопасности компьютерной информации 31
2 РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ 34
2.1 Доверие в разработке политики безопасности 34
2.2 Сложности внедрения политик безопасности 35
2.3 Состав группы по разработке политик безопасности. 36
2.4 Процесс разработки политик безопасности 37
2.5. Примеры политик безопасности 39
2.6. Пример ролевой модели безопасности 43
2.7 Процедуры безопасности 47
3 ЛУЧШИЕ ПРАКТИКИ СОЗДАНИЯ ПОЛИТИК БЕЗОПАСНОСТИ 49
3.1 Подход компании IBM 49
3.2 Подход компании Cisco Systems 54
3.3 Подход компании Microsoft 56
ЗАКЛЮЧЕНИЕ 57
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 61










ПОМОЩЬ С НАУЧНОЙ РАБОТОЙ

Подготовим для Вас работу по стандартам Вузов

Готовая работа с высокой уникальностью по минимальной цене
Срок выполнения от 2 часов
Антиплагиат более 70%

Быстрый заказ работы





[honeypot 2Mp1wUz2rkcR2jj1Ahxo]

Мы перезвоним через 5 минут

Яндекс.Метрика

Error: Please enter a valid email address

Error: Invalid email

Error: Please enter your first name

Error: Please enter your last name

Error: Please enter a username

Error: Please enter a password

Error: Please confirm your password

Error: Password and password confirmation do not match