Введение 3
1. Сущность модели угроз информационной безопасности организации 4
2. Структура и содержание модели угроз 8
3. Правовые основы формирования модели угроз информационной безопасности 12
Заключение 14
Список используемой литературы 15
Актуальность изучения модели угроз информационной безопасности организации определяется тем, что модель угроз безопасности информационной безопасности необходима для определения требований к системе защиты. Без модели угроз невозможно построить адекватную (с точки зрения денежных затрат) систему защиты информации, обеспечивающую ее безопасность.
Модель угроз информационной безопасности организации. А также похожие готовые работы: страница 14 #1204171
Артикул: 1204171
- Предмет: Информационная безопасность
- Уникальность: 61% (Антиплагиат.ВУЗ)
- Разместил(-а): 163 Эльвира в 2015 году
- Количество страниц: 16
- Формат файла: docx
- Последняя покупка: 01.06.2022
970p.
1. Федеральный закон от 29.12.2010 № 390-ФЗ «О безопасности» (с последними изменениями и дополнениями) [Электронный ресурс] // Консультант Плюс: режим доступа: http://www.consultant.ru.
2. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последними изменениями и дополнениями) [Электронный ресурс] // Консультант Плюс: режим доступа: http://www.consultant.ru.
3. Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью». – ГОСТ Р ИСО/МЭК 17799-2005.
4. ГОСТ Р 50922-2006 – «Защита информации. Основные термины и определения».
5. Алешин А.П. Техническое обеспечение безопасности бизнеса. – М.: Дашков и Ко, 2012. – 160 с.
6. Артемов А.В. Информационная безопасность. Курс лекций. – М.: МОО «Академия безопасности и выживания», 2014. – 98 с.
7. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. – М.: РИОР, 2014. – 256 с.
8. Гришина Н.В. Информационная безопасность предприятия. Учеб. Пособие. – М.: Форум, 2015. – 240 с.
9. Ищейнов В.Я., Мецатунян М.В. Основные положения информационной безопасности. – М.: Инфра-М, 2015. – 208 с.
10. Миронова В.Г., Шелупанов А.А. Модель нарушителя безопасности конфиденциальной информации // Информационная безопасность систем. – 2012. - № 1 (31). – С.28-35.
11. Соколов С.С. Модель угроз информационной безопасности организации // Вестник ГУМиРФ им. С.О. Макарова. – 2009. - № 2. – С.176-180.
2. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последними изменениями и дополнениями) [Электронный ресурс] // Консультант Плюс: режим доступа: http://www.consultant.ru.
3. Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью». – ГОСТ Р ИСО/МЭК 17799-2005.
4. ГОСТ Р 50922-2006 – «Защита информации. Основные термины и определения».
5. Алешин А.П. Техническое обеспечение безопасности бизнеса. – М.: Дашков и Ко, 2012. – 160 с.
6. Артемов А.В. Информационная безопасность. Курс лекций. – М.: МОО «Академия безопасности и выживания», 2014. – 98 с.
7. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. – М.: РИОР, 2014. – 256 с.
8. Гришина Н.В. Информационная безопасность предприятия. Учеб. Пособие. – М.: Форум, 2015. – 240 с.
9. Ищейнов В.Я., Мецатунян М.В. Основные положения информационной безопасности. – М.: Инфра-М, 2015. – 208 с.
10. Миронова В.Г., Шелупанов А.А. Модель нарушителя безопасности конфиденциальной информации // Информационная безопасность систем. – 2012. - № 1 (31). – С.28-35.
11. Соколов С.С. Модель угроз информационной безопасности организации // Вестник ГУМиРФ им. С.О. Макарова. – 2009. - № 2. – С.176-180.
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Модель угроз информационной безопасности организации |
Артикул: | 1204171 |
Дата написания: | 12.10.2015 |
Тип работы: | Контрольная работа |
Предмет: | Информационная безопасность |
Оригинальность: | Антиплагиат.ВУЗ — 61% |
Количество страниц: | 16 |
Файлы артикула: Модель угроз информационной безопасности организации. А также похожие готовые работы: страница 14 по предмету информационная безопасность
Пролистайте "Модель угроз информационной безопасности организации. А также похожие готовые работы: страница 14" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 24.12.2024
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 61% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 61 работу. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Анализ типов ценовых стратегий, используемых современными фирмами на отраслевом рынке примере ООО «…»
СЛЕДУЮЩАЯ РАБОТА
Ответственность за вред, причиненный жизни и здоровью гражданина