Дипломная работа на тему "Синергия | Разработка комплексной системы защиты информации в ООО «Электрощит-ЭМ»"

Работа на тему: Разработка комплексной системы защиты информации в ООО «Электрощит-ЭМ»
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения

Направление ИСиТ Направленность Информационные системы и технологии

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
на тему: Разработка комплексной системы защиты информации в ООО «Электрощит-ЭМ»

МОСКВА 2020

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы: Разработка комплексной системы защиты информации в ООО «Электрощит-ЭМ» 2. Срок сдачи студентом законченного проекта « » 20 г.
3. Исходные данные по выпускной квалификационной работе: Данные, собранные в период прохождения преддипломной практики, нормативно-правовая база по вопросам проектирования автоматизированных информационных систем, учебные и научные издания.
4. Содержание разделов ВКР

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения

5. Основные вопросы, подлежащие разработке
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности
«Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе
«Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации
2. "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс]: Постановление Правительства РФ от 01.11.2012 N 1119. – Режим доступа: Консультант Плюс
3. Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс]: Приказ ФСТЭК России от 18.02.2013 N 21 (Зарегистрировано в Минюсте России 14.05.2013 N 28375).
4. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности
5. МЕЖДУНАРОДНЫЙ СТАНДАРТ ISO/IEC 27001:2013 Информационные технологии – Методы обеспечения безопасности – Системы менеджмента информационной безопасности – Требования.
6. Введение в информационную безопасность: [учеб. пособие для студентов по направлениям подгот. (специальностям), не входящим в направление подгот. "Информ. безопасность"] / А.А. Малюк [и др.]; под ред. В.С. Горбатова. - М.: Горячая линия - Телеком, 2011. - 288 с.: (Учебное пособие для высших учебных заведений).
7. Ермошин В. Методология оценки рисков в соответствии с требованиями международного стандарта ISO / IEC 27001 // Одиннадцатая Международная научно- практическая конференция "Безопасность информации в информационно- телекоммуникационных системах", Тезисы докладов. -К: ЧП "ЭКМО", НИЦ "Тезис" НТУУ "КПИ". 2017. - С.63.
8. Ермошин В.В. Методика оценки информационных рисков компании // Защита информации. - 2016. - №4 (45), С. 80-88.
9. Ермошин В.В., Хорошко В.А., Капустян М.В. Методика оценки информационных рисков системы управления информационной безопасностью // Современная защита информации. - 2017. - №3, С. 95-104.
10. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов – М., Малюк А.А., 2012. – с. 288.
11. Корченко А.Г., Архипов А.Е., Казмирчук С.В. Анализ и оценивание рисков информационной безопасности.- К: ООО «Лазурит-Полиграф» 2017 - С.275.
12. Организационная безопасность: Учебник / Корченко А.А., Скачек Л., Хорошко В.А. / Под общ. ред. докт. техн. наук, проф. О.В.Хорошка. - М .: ЧПП «Задруга», 2016 - С.185.
13. Оценка эффективности мероприятий информационной безопасности в условиях неопределенности. Е.Н. ЕФИМОВ доктор экономических наук, профессор кафедры информационных технологий и защиты информации, факультет компьютерных технологий и информационной безопасности, Ростовский государственный экономический университет (РИНХ)
14. Розоринов М., Ермошин В.В. Проблемные вопросы в реализации оценки рисков информационной безопасности // Проблемы и перспективы развития науки / Материалы XIV Международной научно-практической конференции 25-26 октября 2016. - Т. 1. - Киев: Научно-издательский центр «Лаборатория мысли», 2016. - С.7.
15. Информационная безопасность: экономические аспекты.
16. Антивирусное ПО Dr.WEB (Электронный ресурс).
17. Организация охраны предприятия и физической защиты его объектов (Электронный ресурс).
18. Резервное копирование баз данных Microsoft SQL Server (Электронный ресурс).

Содержание
ВВЕДЕНИЕ 8
I. Аналитическая часть 11
1.1. Технико- экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 11
1.1.1. Общая характеристика предметной области 11
1.1.2. Организационно-функциональная структура предприятия 15
1.2. Анализ рисков информационной безопасности 15
1.2.1. Идентификация и оценка информационных активов. 16
1.2.2. Оценка уязвимостей активов 21
1.2.3. Оценка угроз активам 25
1.2.4. Оценка существующих и планируемых средств защиты 30
1.2.5. Оценка рисков 33
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 43
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 43
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 43
1.4. Выбор защитных мер 44
1.4.1. Выбор организационных мер 45
1.4.2. Выбор инженерно-технических мер 49
II. Проектная часть. 74
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 74
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 74
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 79
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 81
2.2.1. Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия. 81
2.2.2. Контрольный пример реализации проекта и его описание. 89
III. Обоснование экономической эффективности проекта. 95
3.1. Выбор и обоснование методики расчета экономической эффективности. 95
3.2. Расчет показателей экономической эффективности проекта. 101
ЗАКЛЮЧЕНИЕ 110
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 112
ПРИЛОЖЕНИЕ 115

ВВЕДЕНИЕ
«Тот, кто владеет информацией, владеет миром» - эта поговорка сегодня актуальна как никогда, поскольку в нашем современном и напичканном электроникой мире получить самую секретную информацию знающим людям не составит особого труда [3, стр.288]. В настоящее время практически вся информация сегодня хранится в электронном виде в электронных базах данных. И всегда находятся люди, которые хотят использовать ее в своих целях: кто-то самостоятельно взламывает доступ к нужной им информации, а кто-то нанимает людей, чтобы они это сделали для них. Даже если источник информации находится в недоступном помещении, охраняемом электронной системой защиты, можно найти способы проникнуть и туда.
Публикации последних лет говорят о том, что техника защиты информации не успевает развиваться за числом злоупотреблений полномочиями, и техника защиты информации всегда отстает в своем развитии от технологий, которыми пользуются взломщики для того, чтобы завладеть чужой тайной [7, стр 363].
С недавнего времени органы государственной власти России и предприниматели стали все больше осознавать важность защиты информации, в связи с этим на законодательном уровне появилось множество требований, которые предъявляются к организация. Минкомсвязь России, Роскомнадзор, ФСТЭК, ФСБ, Банк России, международные платежные системы и другие государственные и экспертные организации разрабатывают стандарты и методическую базу, позволяющие привести защиту информационных ресурсов организации в соответствие предъявляемым требованиям.
Таким образом, целью данного дипломного проекта является разработка комплексной системы защиты информации в ООО «Электрощит- ЭМ». Поставленная цель задала и задачи исследования:
1. Изучение технико-экономических характеристик ООО «Электрощит-ЭМ», системы защиты информации предприятия, деятельность организации по обеспечению информационной безопасности, требующая оптимизации;
2. Разработка проектных решений структуры программно- аппаратного комплексной системы защиты информации для ООО
«Электрощит-ЭМ»;
3. Обоснование экономической эффективности и практической значимости разработанной системы защиты информации для ООО
«Электрощит-ЭМ».
Объектом исследования является ООО «Электрощит-ЭМ». Предметом исследования – комплексная защита информации ООО
«Электрощит-ЭМ».
В процессе решения главной из поставленных задач использовался функционально-модульный (структурный) подход. В ходе решения второстепенных задач применялись методика оценки совокупной стоимости владения (ССВ) компании «Gartner Group», системный подход, метод факторного анализа, методы статистики и прогнозирования.
Данная дипломная работа состоит из трех частей.
В первой части отражена аналитическая часть проекта, в которой представлены технико-экономическая характеристика ООО «Электрощит- ЭМ» и существующей на предприятии системы защиты информации, анализ рисков информационной безопасности, идентификация и оценка информационных активов, оценка уязвимостей активов, оценка угроз активам, оценка существующих и планируемых средств защиты, оценка рисков, выбор комплекса задач обеспечения информационной безопасности.
Вторая часть работы содержит непосредственно проектную часть, которая состоит из разработки комплекса организационно-административной основы создания системы обеспечения информационной безопасности и комплекса проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации организации.
Третья (заключительная) часть дипломной работы представляет собой обоснование экономической эффективности проекта, где описываются выбор методик расчёта, а также представляется математический расчёт показателей экономической эффективности комплексной системы защиты информации в ООО «Электрощит-ЭМ».

НОРМАТИВНЫЕ ССЫЛКИ
Конвенция Совета Европы о защите физических лиц при автоматизированной обработке персональных данных от 28.01.1981 с поправками, одобренными Комитетом министров Совета Европы 15.06.1999, ратифицированная Федеральным законом РФ от 19.12.2005 №160-ФЗ «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных» в рамках, определяемых данным Федеральным законом, заявлений.
Конституция РФ;
Доктрина информационной безопасности РФ, утверждённая Президентом РФ 09.09.2000 № Пр.-1895;
Федеральный закон РФ от 27.07.2006 № 152-ФЗ «О персональных данных»;
Федеральный закон РФ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
Федеральный закон от 06.04.2011 № 63-ФЗ «Об электронной подписи»; Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в
информационных системах персональных данных»;
Постановление Правительства РФ от 15.09.2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
Постановление Правительства РФ от 06.07.2008 № 512 «Об утверждении Требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных»;
Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством РФ требований к защите персональных данных для каждого из уровней защищенности, утвержденные приказом ФСБ России от 10.07.2014 №378;
Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена ФСТЭК России 14.02.2008 г.;
Специальные требования и рекомендации по технической защите конфиденциальной информации одобренные решением коллегии Гостехкомиссии России от 02.03.2001 № 7.2;
Требования о защите информации, содержащейся в информационных системах общего пользования, утверждённые совместным приказом ФСБ России и ФСТЭК России от 31.08.2010 № 416/489;
Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утверждённые приказом ФСТЭК России от 18.02.2013 № 21;
Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации, утверждённые руководством 8 Центра ФСБ России 21.02.2008 №149/5-144;
Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при обработке в информационных системах персональных данных, утверждённые руководством 8 Центра ФСБ России 21.02.2008 № 149/6/6-622;
ГОСТ Р 51583-2000 «Защита информации. Порядок создания автоматизированных систем в защищённом исполнении. Общие положения»;
ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»;
ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования»;
ГОСТ Р 51188-98 «Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство»;
ГОСТ Р 51275-2006 «Защита информации. Объект информатизации.
Факторы, воздействующие на информацию. Общие положения»;
ГОСТ Р 52069.0-2013 «Защита информации. Система стандартов.
Основные положения»;
ГОСТ Р 52447-2005 «Защита информации. Техника защиты информации. Номенклатура показателей качества»;
ГОСТ Р 52448-2005 «Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения»;
ГОСТ Р 52633.0-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации»;
ГОСТ Р 52633.1-2009 «Защита информации. Техника защиты информации. Требования к формированию баз естественных биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации»;
ГОСТ Р 52633.2-2010 «Защита информации. Техника защиты информации. Требования к формированию синтетических биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации»;
ГОСТ Р 52633.3-2011 «Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора»;
ГОСТ Р 52633.4-2011 «Защита информации. Техника защиты информации. Интерфейсы взаимодействия с нейросетевыми преобразователями биометрия - код доступа»;
ГОСТ Р 52633.5-2011 «Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа»;
ГОСТ Р 52633.6-2012 «Защита информации. Техника защиты информации. Требования к индикации близости предъявленных биометрических данных образу «Свой»»;
ГОСТ Р 52863-2007 «Защита информации. Автоматизированные системы в защищенном исполнении. Испытания на устойчивость к преднамеренным силовым электромагнитным воздействиям. Общие требования»;
ГОСТ Р 53109-2008 «Система обеспечения информационной безопасности сети связи общего пользования. Паспорт организации связи по информационной безопасности»;
ГОСТ Р 53110-2008 «Система обеспечения информационной безопасности сети связи общего пользования. Общие положения»;
ГОСТ Р 53111-2008 «Устойчивость функционирования сети связи общего пользования. Требования и методы проверки»;
ГОСТ Р 53112-2008 «Защита информации. Комплексы для измерений параметров побочных электромагнитных излучений и наводок. Технические требования и методы испытаний»;
ГОСТ Р 53113.1-2008 «Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения»;
ГОСТ Р 53113.2-2009 «Информационная технология. Защита информационных технологий и автоматизированных систем от угроз
информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов»;
ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения»;
ГОСТ Р 53115-2008 «Защита информации. Испытание технических средств обработки информации на соответствие требованиям защищенности от несанкционированного доступа. Методы и средства»;
ГОСТ Р 53131-2008 «Защита информации. Рекомендации по услугам восстановления после чрезвычайных ситуаций функций и механизмов безопасности информационных и телекоммуникационных технологий. Общие положения»;
ГОСТ Р 54581-2011 / ISO/IEC TR 15443-1:2005 «Информационная
технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности ИТ. Часть 1. Обзор и основы»;
ГОСТ Р 54582-2011 / ISO/IEC TR 15443-2:2005 «Информационная
технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 2. Методы доверия»;
ГОСТ Р 54583-2011 / ISO/IEC TR 15443-3:2007 «Информационная
технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 3. Анализ методов доверия»;
ГОСТ Р 56045-2014 «Информационная технология. Методы и средства обеспечения безопасности. Рекомендации для аудиторов в отношении мер и средств контроля и управления информационной безопасностью»;
ГОСТ Р ИСО/МЭК 13335-1-2006 «Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Политика и модели менеджмента безопасности информационных и телекоммуникационных технологий»;
ГОСТ Р ИСО 7498-1-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель»;
ГОСТ Р ИСО 7498-2-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации»;
ГОСТ Р ИСО/МЭК ТО 13335-5-2006 «Информационная технология. Методы и средства обеспечения безопасности. Часть 5. Руководство по менеджменту безопасности сети»;
ГОСТ Р ИСО/МЭК 15408-1-2012 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель»;
ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности»;
ГОСТ Р ИСО/МЭК 15408-3-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности»;
ГОСТ Р ИСО/МЭК ТО 15446-2008 «Информационная технология. Методы и средства обеспечения безопасности. Руководство по разработке профилей защиты и заданий по безопасности»;
ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности»;
ГОСТ Р ИСО/МЭК 18045-2013 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий»;
ГОСТ Р ИСО/МЭК ТО 19791-2008 «Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем»;
ГОСТ Р ИСО/МЭК 21827-2010 «Информационная технология. Методы и средства обеспечения безопасности. Проектирование систем безопасности. Модель зрелости процесса»;
ГОСТ Р ИСО/МЭК 27000-2012 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология»;
ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»;
ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента безопасности»;
ГОСТ Р ИСО/МЭК 27003-2012 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности»;
ГОСТ Р ИСО/МЭК 27004-2011 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения»;
ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности»;
ГОСТ Р ИСО/МЭК 27006-2008 «Информационная технология. Методы и средства обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности»;
ГОСТ Р ИСО/МЭК 27007-2014 «Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности»;
ГОСТ Р ИСО/МЭК 27013-2014 «Информационная технология. Методы и средства обеспечения безопасности. Руководство по совместному использованию стандартов ИСО/МЭК 27001 и ИСО/МЭК 20000-1»;
ГОСТ Р ИСО/МЭК 27033-1-2011 «Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и Политики»;
ГОСТ Р ИСО/МЭК 27033-3-2014 «Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 3. Эталонные сетевые сценарии. Угрозы, методы проектирования и вопросы управления»;
ГОСТ Р ИСО/МЭК 27034-1-2014 «Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия»;
ГОСТ Р ИСО/МЭК 27037-2014 «Информационная технология. Методы и средства обеспечения безопасности. Руководства по идентификации, сбору, получению и хранению свидетельств, представленных в цифровой форме»;
ГОСТ Р ИСО/МЭК 29100-2013 «Информационная технология. Методы и средства обеспечения безопасности. Основы обеспечения приватности»;
РД Гостехкомиссии России. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», 1992 г.;
РД Гостехкомиссии России. «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации», 1997 г.;
РД Гостехкомиссии России. «Защита от несанкционированного доступа к информации. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей», Гостехкомиссия России, Москва, 1999 г.;
РД Гостехкомиссии России. «Защита от несанкционированного доступа к информации. Термины и определения», Гостехкомиссия России, Москва, 1992.
Похожие работы
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ