Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:
Новости Северодвинска и Архангельской области

Возник вопрос по содержанию отчёта?

Задайте его! Персональный менеджер свяжется с Вами и поможет решить любую задачу

Найти исследование

Бесплатная аналитика

"Разработка Методологических указаний по проведению аудита информационной безопасности компании-оператора сети GSM" (артикул: 02155 28042)

Дата выхода отчета: 1 Июля 2006
География исследования: Россия
Период исследования: 2006
Количество страниц: 84+книга в подарок
Язык отчета: Русский
Способ предоставления: электронный

Вы можете заказать данный отчёт в режиме on-line прямо сейчас, заполнив небольшую форму регистрации. Заказ отчёта не обязывает к его покупке. После получения заказа на отчёт с Вами свяжется наш менеджер.

Не нашли подходящее исследование?

Если данный отчёт Вам не подходит, Вы можете:

  • 1. Заказать обновление с уточнением структуры отчёта
  • 2. по Вашей теме
  • 3. по Вашей теме
  • Полное описание отчета

    Обеспечение информационной безопасности (ИБ) корпоративных информационных систем (КИС) и сетей связи операторских компаний на протяжении многих лет является актуальной задачей.


    Сегодня накоплен значительный опыт по защите отдельных компонентов информационных систем, оборудования и каналов связи и возникает необходимость оценить адекватность принятых мер по обеспечению информационной безопасности современным угрозам.


    С другой стороны, возрастающая роль информационных технологий в поддержке бизнес-процессов, и, как следствие, возрастающая сложность информационных процессов и сетей связи требуют целостного взгляда на обеспечение информационной безопасности, сформировать которую невозможно без получения объективной информации о состоянии дел с защитой информации в компании.

  • Подробное оглавление/содержание отчёта

    Содержание
    1. Введение
    1.1. Актуальность проведения
    1.2. Общее понятие аудита информационной безопасности


    2. Цели и задачи аудита информационной безопасности
    2.1. Задачи, решаемые при проведении аудита информационной безопасности
    2.2. Цели аудита информационной безопасности
    2.3. Понятие контролируемых параметров
    2.4. Внешний контроль параметров
    2.5. Соотношение параметров информационной безопасности при внешнем контроле и аудите


    3. Виды аудита информационной безопасности
    3.1. Полная классификация видов аудита информационной безопасности
    3.2. Пассивный аудит
    3.3. Активный аудит
    3.4. Экспертный аудит
    3.5. Аудит на соответствие стандартам


    4. Мероприятия по аудиту информационной безопасности
    4.1. Инициирование процедуры аудита
    4.2. Сбор исходных данных
    4.2.1. Анкетирование
    4.2.2. Обследование
    4.2.3. Скрытый аудит
    4.3. Анализ данных аудита
    4.4. Использование методов анализа рисков
    4.5. Оценка соответствия требованиям стандарта
    4.6. Выработка рекомендаций
    4.7. Подготовка отчетных документов


    5. Стандарты в области аудита информационной безопасности
    5.1. ISO 17799: Code of Practice for Information Security Management
    5.2. ISO 15408: Common Criteria for Information Technology Security Evaluation
    5.3. SysTrust
    5.4. BSI\IT Baseline Protection Manual
    5.5. Практические стандарты SCORE и программа сертификации SANS / GIAC Site Certification


    6. Понятие окна безопасности
    6.1. Уровень безопасности
    6.2. Уровень безопасности и время жизни системы
    6.3. Окно безопасности


    7. Задачи аудита в терминах окна безопасности
    7.1. Периодичность контроля
    7.1.1. Плановый контроль
    7.1.2. Внеплановый контроль


    8. Комплексная методика проведения аудита информационной безопасности


    9. Указания по проведению аудита информационной безопасности на основе комплексной методики
    9.1. Цели аудита информационной безопасности
    9.2. Объект аудита
    9.3. Результаты аудита
    9.4. Руководства аудиторов при проведении аудита
    9.5. Объективность результатов аудита
    9.6. Время проведения аудита
    9.7. Аудит в организации, где есть свои квалифицированные специалисты по информационной безопасности и внедрена система управления информационной безопасностью в соответствии с международными стандартами
    9.8. Проведение аудита информационной безопасности наряду с ежегодной проверкой информационной безопасности
    9.9. "Внутренний" и "внешний" аудит
    9.10. Выбор специалистов-аудиторов, имеющих государственную лицензию на данный вид деятельности
    9.11. Длительность и стоимость аудита информационной безопасности


    Заключение

  • Перечень приложений

    Перечень приложений
    Приложение 1. Структура отчета по результатам аудита безопасности ИС и анализу рисков
    Приложение 2. Сертификация по ISO 17799
    Приложение 3. Обзор программных продуктов, предназначенных для анализа и управления рисками
    Приложение 4. Категории информации


    Перечень таблиц
    Таблица 1. Соотношение между объемом контролируемых параметров, возможностями аудитора, а также достоинства и недостатки процедур
    Таблица 2. Полная классификация видов аудита информационной безопасности
    Таблица 3. Карта информационных активов
    Таблица 4. Краткое описание каждой категории, ее возможностей (в том числе технических) и методов нанесения ущерба
    Таблица 5. Карта представляется в виде таблицы


    Перечень рисунков
    Рис. 1. Система управления информационной безопасностью
    Рис. 2. Окно безопасности
    Рис. 3. Идеальная модель развития информационной системы
    Рис. 4. Реальный уровень безопасности
    Рис. 5. Соотношение контролируемых и неконтролируемых при сертификации и аттестации параметров информационной системы
    Рис. 6. График зависимости уровня безопасности информационной системы от времени
    Рис. 7. График реального уровня безопасности информационной системы
    Рис. 8. Цикл жизни информационной системы в условиях регулярности проведения аудита информационной безопасности
    Рис. 9. Этапы аудита информационной безопасности


     

Другие исследования по теме
Название исследования Цена, руб.
Анализ реформы законодательства и новых требований по обеспечению информационной безопасности

Регион: Россия

Дата выхода: 30.08.06

8 000
Аналитический отчет "Анализ реформы законодательства и новых требований по обеспечению информационной безопасности"

Регион: Россия

Дата выхода: 01.08.06

8 000
Аналитический отчет"Методические рекомендации для типовой концепции информационной безопасности компании-оператора сети СПС"

Регион:

Дата выхода: 02.11.05

7 000
Актуальные исследования и бизнес-планы
  • Банк новинок на рынке молока и молочной продукции: 2013 год
    Введение Новинки на российском рынке Новинки на зарубежном рынке
  • Industry review "Russian consumer market and FMCG retail chains rating: December 2014"
    Rating of FMCG retail chains of Russia TOP 130 FMCG chains performance Rating of FMCG retail chains by number of stores Rating of FMCG retail chains by selling space Rating of FMCG retail chains by net sales Section I. Development of retailing in Russia Macroeconomic retail indicators Government regulation of retailing Structure of retail sales by the category of product Structure of retail sales by the category of retailer Regional structure of retail sales Inflation and the food market Consumer incomes and expenses Consumer expectations and confidence index Section II. Key events for FMCG retail in Russia Important events for FMCG retailers Activities of INFOLine IA specialists Case: New Year Consumer Disposition in 2014 Section III. Key events and plans of major FMCG retailers Magnit, PJSC / Magnit, Magnit Family, Magnit-Cosmetic, Rouge retail chains Magnit, PJSC / Magnit, Magnit Family retail chains Magnit, PJSC / Magnit-Cosmetic, Rouge retail chains X5 Retail Group N.V. / Pyaterochka, Perekrestok, Karusel and Perekrestok-express retail chain X5 Retail Group N.V. / Pyaterochka retail chain Franchise partners of X5 Retail Group N. V. (Pyaterochka chain) X5 Retail Group N.V. / Perekrestok retail chain X5 Retail Group N. V. (Express-retail, LLC) / Perekrestok express retail chai…
  • Интернет-торговля в России: электронные сигареты
    Исследование российского рынка интернет-торговли в сегменте электронных сигарет включает анализ текущей ситуации на рынке электронной и интернет-торговли. Исследование содержит информацию о популярности соответствующих тематических поисковых запросов в Google и Яндекс. Ведущие интернет-магазины по продаже электронных сигарет проанализированы по нескольким параметрам – способам оплаты, доставки, существующим акциям, спецпредложениям и бонусным программам, методам коммуникации с клиентами и присутствию в социальных сетях. Отчет содержит подробную информацию об ассортименте и акциях, проводимых интернет-магазинами. Внимание! Исследование предоставляется в течение 3 рабочих дней. Цель исследования Анализ состояния и ведущих игроков на российском рынке интернет-торговли в сегменте электронных сигарет. Задачи исследования: Описать общую ситуацию на российском рынке Интернета и интернет-торговли; Проанализировать сегменты рынка интернет-торговли; Охарактеризовать основных игроков рынка интернет-торговли электронными сигаретами. Методы исследования: Мониторинг материалов печатных и электронных деловых и специализированных изданий, аналитических обзоров рынка, материалов маркетинговых и консалтинговых компаний; Сбор и анализ информации, представленной на сайтах российских игроков ры…
Навигация по разделу
  • Все отрасли

Возрастное ограничение






Следите за обновлениями!

Красноярский рабочий   Арспресс подписка
Правозащита
Совет депутатов Северодвинска

Администрация  Северодвинска




На правах рекламы