Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Проведение аудита информационной безопасности на месте
Создан заказ №4343603
22 ноября 2019

Проведение аудита информационной безопасности на месте

Как заказчик описал требования к работе:
Проведение аудита информационной безопасности на месте (провести анализ проводимых мероприятий).
Фрагмент выполненной работы:
Введение Процессы обеспечения и управления информационной безопасностью являются вспомогательными для организации, то есть обслуживающими основную деятельность. Однако в условиях глобальной информатизации нарушение их работоспособности приводит к остановке бизнес-процессов. Поэтому важно, чтобы процессы управления ИБ соответствовали стратегическим целям компании и были направлены на решение бизнес-задач. Информация и информационные системы являются жизненно важными активами любой конкурентоспособной компании. (работа была выполнена специалистами Автор 24) Информация может быть представлена в различных формах: в электронном виде на персональных компьютерах или серверах, передаваемая по вычислительным сетям, на бумажных носителях, в виде устной речи и пр. Нарушение конфиденциальности, целостности или доступности информации может повлечь материальный или репутационный ущерб компании и ее клиентов. В компаниях с целью снижения или устранения потенциальных рисков внедряются системы информационной безопасности (далее – ИБ), реализующие и поддерживающие защитные меры. Зачастую реализованные защитные меры выполняют требования нормативных документов различных отраслевых стандартов, законов и подзаконных актов Российской Федерации. С целью обеспечения ИБ в компаниях производится оценка ИБ сетевой инфраструктуры, разрабатывается и внедряется комплекс документов по обеспечению ИБ ее активов. Наличие таких документов, их корректность, актуальность, приверженность лучшим мировым практикам и соответствие нормативным требованиям играют значительную роль в снижении рисков ИБ и способствуют скорейшему достижению поставленных компанией целей по обеспечению ИБ. Проведение аудита защищенности сетевой инфраструктуры позволяет убедиться в правильности выбранного пути обеспечения ИБ. Цель работы: проведение аудита ИБ на месте, для чего необходимо определить: 1), что такое аудит; 2) в каком порядке он проводится; 3) что включает в себя каждый этап аудита. Общие сведения об аудите информационной безопасности Аудит информационной безопасности позволяет решить следующие задачи: оценить архитектуру и конфигурации сетевой инфраструктуры и существующих технических средств защиты информации; провести внешние и внутренние тесты на проникновение; проанализировать выявленные недостатки и выработать рекомендаций по их устранению. Результатом по завершении работ будут: выявленные уязвимости сетевой инфраструктуры; разработанные рекомендации, выполнение которых позволит существенно снизить риски ИБ, связанные с уязвимостями сетевой инфраструктуры. Аудит информационной безопасности проводится на основании регламентирующих документов в зависимости от сферы деятельности проверяемой организации. В общем случае это ГОСТ Р ИСО/МЭК 27007-2014 «Информационная технология (ИТ). Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности», для банковских и кредитных организаций – это отечественные ГОСТ Р 57580.2-2018 «Безопасность финансовых (банковских) операций. Защита финансовых организаций. Методика оценки соответствия» и стандарты Банка России серии СТО ББР ИББС. Если к кредитной организации предъявляются международные требования, то аудит проводится по требованиям PSI DSS. Порядок обработки персональных данных проверяется по 157-ФЗ от 27.07.2006 «О персональных данных». Известные и другие документы и методики. В любом случае план аудита включает в себя определенные этапы (рис.1)Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
25 ноября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Галилео
5
скачать
Проведение аудита информационной безопасности на месте .docx
2019-11-28 18:49
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо Вам большое, Anteater! Курсовая по информационной безопасности написана четко, быстро, без каких-либо нареканий, а главное - благодаря Вам я теперь закрою наконец-то свой долг по предмету!!! Теперь только к Вам. Всем советую данного автора)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Определение уровня защищенности объекта информатизации и расчет уровня риска безопасности
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
меры кибербезопасности в подростковом возрасте
Доклад
Информационная безопасность
Стоимость:
300 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
"Виды электронной коммерции"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Реферат-Обзор технических средств по защите информации.+Анализ безопасности предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
еще курсовая по информац-ой безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование методов выявления недекларированных воможностей программ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выбор темы и последующая работа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение защищенной технологии Bluetooth в веб-приложениях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение систем обнаружения и предотвращения вторжения.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение целостности данных. Резервное копирование и восстановление данных.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа через по теме Нечеткие моделирования через прогу fuzzyTECH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация конфиденциального делопроизводства организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Блокираторы радиоуправляемых взрывных устройств
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Проблемы кибербезопасности
Информационных систем и технических устройств типа смартфонов, планшетов или компьютеров в настоящее время уже больше, чем на всей планете людей, и потому должна обеспечиваться гарантированная защита информационных технологий от негативных воздействий извне.
Краткое определение информационной безопасности следующее - всесторонняя защита информационных ресурсов от доступа извне (несанкционированного...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Проблемы кибербезопасности
Информационных систем и технических устройств типа смартфонов, планшетов или компьютеров в настоящее время уже больше, чем на всей планете людей, и потому должна обеспечиваться гарантированная защита информационных технологий от негативных воздействий извне.
Краткое определение информационной безопасности следующее - всесторонняя защита информационных ресурсов от доступа извне (несанкционированного...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы