Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты.
В настоящее время сформировалось устойчивое отношение к информации всех видов, как к ценнейшему ресурсу. Объясняется это небывалым ростом объема информационных потоков в современном обществе. В первую очередь это относится к тем направлением государственной деятельности, которые являются наиболее важными в жизнеобеспечении общества, а именно: экономика; наука; образование; социальная сфера; промышленность и др. Все эти направления тесно пересекаются, и развитие каждого напрямую зависит от качества используемой информации, ее достоверности и полноты, оперативности и формы представления. Поэтому особое внимание должно уделяться проблемам формирования, использования и защиты информационных ресурсов на основе применения информационных и коммуникационных технологий. [2, c. 296]
Основной целью курсовой работы является повышение теоретических знаний и анализ мероприятий процесса оценки информационной безопасности.
Оглавление
1. Процесс оценки информационной безопасности. 4
1.1. Основные элементы процесса оценки. 4
1.2. Контекст оценки информационной безопасности организации. 5
2. Разработка комплекса рекомендаций и мероприятий на основе анализа крупных и малых предприятий. 9
2.1. Анализ крупного предприятия. 9
2.2. Анализ малого предприятия. 11
2.3. Сводный комплекс мер и средств по обеспечению информационной безопасности предприятия. 12
Список используемых источников
1. Булдакова Т.И., Миков Д.А. Анализ информационных процессов виртуального центра охраны здоровья / Научно-техническая информация. Серия 2: Информационные процессы и системы. 2014. – с. 10-20
2. Булдакова Т.И., Миков Д.А. Оценка информационных рисков в автоматизированных системах с помощью нейро-нечеткой модели // Наука и образование: электронное научно-техническое издание. 2013. – с. 295-310
3. Зефиров С.Л., Алексеев В.М. Способы оценки информационной безопасности организации. Труды Международного симпозиума «Надежность и качество», 2011. – с. 407-409
4. Миков Д.А. Анализ методов и средств, используемых на различных этапах оценки рисков информационной безопасности. Вопросы кибербезопасности, 2014. – с. 49-54
5. Миков Д.А. Управление информационными рисками с использованием экспертного опроса. Германия, Саарбрюккен: LAP LAMBERT Academic Publishing, 2013. – с. 83
6. Цветкова О.Л., Богданов Е.А. Методика моделирования процессов анализа рисков информационной безопасности. Инновационная наука, 2017. – с. 131-135