Помощь в учёбе, очень быстро...
Работаем вместе до победы

Заключение. 
Разработка комплекса мероприятий по обеспечению информационной безопасности

РефератПомощь в написанииУзнать стоимостьмоей работы

Таким образом, в данной дипломной работе был дана характеристика защиты информации, а также различные теоретические аспекты обеспечения информационной безопасности, понятие политики безопасности и угроз безопасности, необходимые для полноценного понимания системы обеспечения информационной безопасности. Было проведено исследование мер и средств по обеспечению информационной безопасности. Был… Читать ещё >

Заключение. Разработка комплекса мероприятий по обеспечению информационной безопасности (реферат, курсовая, диплом, контрольная)

Таким образом, в данной дипломной работе был дана характеристика защиты информации, а также различные теоретические аспекты обеспечения информационной безопасности, понятие политики безопасности и угроз безопасности, необходимые для полноценного понимания системы обеспечения информационной безопасности. Было проведено исследование мер и средств по обеспечению информационной безопасности. Был проведен сравнительный анализ мер и средств крупного и малого предприятий. И на основе этого анализа был разработан сводный комплекс мер и средств по обеспечению информационной безопасности предприятия.

Список литературы

1. № 149-ФЗ «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ».

  • 2. «ГРАЖДАНСКИЙ КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ» (ГК РФ) Часть 4.
  • 3. № 63-ФЗ «Об электронной подписи».
  • 4. ГОСТ Р 50 922−2006 — Защита информации.
  • 5. Р 50.1.053−2005 — Информационные технологии.
  • 6. ГОСТ Р 51 188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.
  • 7. ГОСТ Р 51 275−2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
  • 8. ГОСТ Р ИСО/МЭК 15 408−1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1.

    Введение

    и общая модель.

  • 9. ГОСТ Р ИСО/МЭК 15 408−2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
  • 10. ГОСТ Р ИСО/МЭК 15 408−3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
  • 11. ГОСТ Р ИСО/МЭК 15 408 — Общие критерии оценки безопасности информационных технологий.
  • 12. ГОСТ Р ИСО/МЭК 17 799 — Информационные технологии. Практические правила управления информационной безопасностью.
  • 13. ГОСТ Р ИСО/МЭК 27 001 — Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования.
  • 14. А. А. Парошин Нормативно-правовые аспекты защиты информации.
  • 15. Гатчин Ю. А., Сухостат В. В. Теория информационной безопасности и методология защиты информации: Учебное пособие.
  • 16. Гайкович В. Ю., Ершов Д. В. Основы безопасности информационных технологий
  • 17. Зайцев А. П., Шелупанов А. А., Мещеряков Р. В., Скрыль С. В., Голубятников И. В., Технические средства и методы защиты информации: Учебник для вузов.
  • 18. Макаренко С. И. Информационная безопасность: Учебное пособие.
  • 19. МалининаЛ. А Основы информатики: Учебник для вузов.
  • 20. Корнюшин П. Н., Костерин А. С. Информационная безопасность: Учебное пособие.
  • 21. Галатенко В. А. Идентификация и аутентификация, управление доступом. Лекция.
  • 22. Шабуров А.С.ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ. Учебно-методическое пособие.
  • 23. ru.wikipedia.org/wiki/Цифровая_подпись.
  • 24. securitypolicy.ru.
Показать весь текст
Заполнить форму текущей работой