Магазин
О сервисе
Услуги
Конкурсы
Новости
Акции
Помощь
8 800 500 11 67
RUB
Сменить валюту
Войти
Поиск
Все книги
Импринты
Бестселлеры
Бесплатные
Скидки
Подборки
Книги людям
12+
Все
Информационные технологии
Информационные технологии: общее
Оглавление - Исследование процесса комплексного обеспечения информационной безопасности
Электронная
400 ₽
Печатная
629 ₽
Читать фрагмент
Купить
Объем: 82 бумажных стр.
Формат: epub, fb2, pdfRead, mobi
Подробнее
0.0
0
Оценить
О книге
отзывы
Оглавление
Читать фрагмент
Введение
Пример контрольной работы
Введение
1 Теоретические сведения об информационной безопасности
1.1 Актуальность информационной безопасности
1.2 Основы информационной безопасности
1.2.1 Основные понятия информационной безопасности
1.2.2 Основные определения о персональных данных
1.2.3 Регуляторы РФ в сфере обработки персональных данных
1.3 Угрозы информационной безопасности
1.3.1 Антропогенные источники угроз
1.3.2 Техногенные источники угроз
1.3.3 Стихийные источники угроз
1.4 Оценка актуальности источников угроз информации
1.5 Понятие политики информационной безопасности предприятия
2.1 Расположение ИС относительно контролируемой зоны
2.2 Схема локальной сети организации
2.3 Структура ИС ПДн сотрудников предприятия
2.3.1 Состав и структура ПДн сотрудников ЧОП «Щит»
2.3.2 Структура обработки ПДн сотрудников ЧОП «Щит»
2.3.3 Режим обработки ПДн сотрудников ЧОП «Щит»
2.3.4 Классификация ИС
2.4 Классификация автоматизированной системы
3 Политика информационной безопасности
3.1 Цель политики информационной безопасности
3.2 Область действия
3.3 Система управления информационной безопасностью
3.3.1 Иерархия руководящих документов
3.3.2 Группа, ответственная за обеспечение ИБ
3.4 Правовое обеспечение комплексной системы обеспечения ИБ
3.5 Требования политики ИБ при заключении и расторжении
трудовых отношений
3.5.1. Условия найма
3.5.2. Ответственность руководства
3.5.3 Обучение ИБ
3.5.4. Завершение или изменения трудовых отношений
3.6 Физическая безопасность
3.6.1 Области ограниченного доступа
3.6.2 Области доступа
3.6.3 Вспомогательные службы
3.6.4 Утилизация или повторное использование оборудования
3.6.5. Перемещение имущества
3.7 Контроль доступа к ИС
3.7.1 Регистрация и учет
3.7.2 Управление привилегиями
3.7.3 Управление паролями
3.7.4 Контроль прав доступа
3.7.5 Использование паролей
3.7.6 Пользовательское оборудование, оставляемое без присмотра
3.7.8 Мобильное компьютерное оборудование
3.8 Политика использования информационных ресурсов
3.8.1 Использование ПО
3.8.2 Использование АРМ и ИС
3.8.3 Использование ресурсов локальной сети
3.8.4 Обработка конфиденциальной информации
3.8.5 Использование электронной почты
3.8.6 Работа в сети
3.8.7 Защита от вредоносного ПО
3.9 Правила разработки и обслуживания ИС организации
3.9.1 Требования безопасности для информационных систем
3.9.2 Корректная работа информации
3.9.3 Безопасность системных файлов
3.9.4 Безопасность процесса разработки и обслуживания систем
3.10 Внутренний контроль информационной безопасности
3.11 Предоставление услуг сторонним организациям
3.11.1 Соглашения о предоставлении услуг
3.11.2 Анализ предоставления услуг
3.11.3 Приёмка систем
3.12 Ответственность
Заключение
Заключение
Список использованных источников