Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Исаев, Александр Сергеевич
05.13.19
Кандидатская
2015
Санкт-Петербург
187 с. : ил.
Стоимость:
499 руб.
ОГЛАВЛЕНИЕ
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ МЕЖДУНАРОДНОЙ И РОССИЙСКОЙ НОРМАТИВНО-ПРАВОВОЙ
ДОКУМЕНТАЦИИ
1.1. Анализ международной нормативной документации по вопросам управления информационной безопасностью
1.2. Обзор Российской нормативно-правовой документации по вопросам обеспечения защиты информации и управления информационной безопасностью
1.3. Определение основных направлений мероприятий по обеспечению защиты информации
1.4. Определение основных направлений управления информационной безопасностью в организациях различного рода деятельности
1.5. Формирование концептуальных принципов управления информационной безопасностью
1.6. Классификация процессных составляющих управления информационной
безопасностью
1.7. Типовой подход к построению систем защиты информации и сопутствующие ему недостатки
1.8. Место и роль метода управления информационной безопасности на основе динамических экспертных систем поддержки принятия решений в рамках системы защиты
информации
1.9. Формулировка задачи диссертационного исследования
Выводы по главе
ГЛАВА 2. МЕТОД УПРАВЛЕНИЯ ИНОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ НА ОСНОВЕ ДИНАМИЧЕСКИХ ЭКСПЕРТНЫХ СИСТЕМ ПОДДЕРЖКИ ПРИНЯТИЛ РЕШЕНИЙ
2.1. Основные мероприятия по обеспечению информационной безопасности
2.2. Определение состава процессов управления информационной безопасностью
2.3. Проблема принятия управленческих решений при управлении информационной безопасностью
2.4. Процесс управления рисками и угрозами информационной безопасности
2.4.1. Общее описание процесса
2.4.2. Определение априорной возможности реализации угроз информационной безопасности на основе динамических экспертных систем поддержки принятия решений
2.4.3. Определение степени опасности реализации угроз информационной безопасности с учетом динамических экспертных систем поддержки принятия решений
2.4.4. Определение пост априорной оценки возможности реализации угроз информационной
безопасности
2.5. Структура метода управления информационной безопасностью на основе динамических
экспертных систем поддержки принятия решений
Выводы по главе
ГЛАВА 3. КОМПЛЕКСНАЯ МОДЕЛЬ УПРАВЛЕНИЯ ВЗАИМОДЕЙСТВИЕМ ДАННЫХ В СИСТЕМЕ ОБЕСПЕЧЕНИЯ ИБ НА ОСНОВЕ ПРОЦЕССНОГО ПОДХОДА
3.1....Модель данных процесса формирования и поддержания актуальности информационносправочной системы по вопросам информационной безопасности
3.2. Модель данных процесса управления защищаемыми активами организаций различного
рода деятельности
3.3. Модель данных процесса управления ресурсами системы защиты информации
3.4. Модель данных процесса управления информационной безопасностью при работе с
персоналом организаций различного рода деятельности
3.5. Модель данных процесса управления информационной безопасностью при
информационном обмене и сотрудничестве с третьими лицами
3.6. Модель данных процесса управления информационной безопасностью при
осуществлении жизненного цикла автоматизированных и информационных систем
3.7. Модель данных процесса управления обеспечения непрерывности функционирования
автоматизированных и информационных систем
3.8. Модель данных процесса управления инцидентами информационной безопасности.
3.9. Модель данных процесса управления доступом к защищаемым информационным
активам, автоматизированным и информационным системам
3.10. Модель данных процесса управления рисками и угрозами информационной
безопасности
3.11. Модель данных процесса управления аудитом информационной безопасности
3.12. Модель данных процесса управления анализом эффективности систем защиты
информации
3.13. Модель данных процесса управления задачами по обеспечению информационной безопасности
3.14. Комплексная модель управления взаимодействием данных в системе обеспечения ИБ на основе процессного подхода
3.15. Оценка эффективности системы защиты информации с применением разработанного
метода и модели управления информационной безопасности
Выводы по главе
Заключение
Список литературы
Приложение А (обязательное) Детализация процессов управления информационной безопасности
1. Процесс формирования и поддержания актуальности информационно-справочной системы по вопросам информационной безопасности
2. Процесс управления защищаемыми активами организаций различного рода деятельности
3. Процесс управления задачами по обеспечению информационной безопасности
4. Процесс управления ресурсами системы защиты информации
5. Процесс управления аудитом информационной безопасности
6. Процесс управления анализом эффективности систем защиты информации
7. Процесс управления обеспечения непрерывности функционирования автоматизированных и информационных систем
8. Процесс управления информационной безопасностью при осуществлении жизненного цикла информационных систем
9. Процесс управления информационной безопасностью при работе с персоналом для организаций различного рода деятельности
10. Процесс управления информационной безопасностью при информационном обмене и сотрудничестве с третьими сторонами
11. Процесс управления доступом к защищаемым информационным активам и информационным системам
12. Процесс управления инцидентами информационной безопасности
о проблему снижения эффективности системы защиты информации за счет увеличения времени реакции персонала по информационной безопасности из-за отсутствия единых правил и механизмов управления;
о проблему увеличения нагрузки на персонал организации, ответственный за обеспечение информационной безопасности, в связи с необходимостью применения различных механизмов управления множеством составных элементов системы защиты информации.
Организационные меры защиты
Технические средства защиты
Объекты защиты
Информация ограниченного доступа
Инфраструктура и технолог« и ч обработкиЖ
Персонал, ответственный за обеспечение информационной безопасности
Аналитическое обеспечение деятельности по ИБ:
анализ рисков; анализ угроз; анализ текущих потребностей; анализ инцидентов; анализ
эффективности; анализ недостатков СЗИ;
анализ общего состояния защищенности; анализ динамики развития СЗИ; итд.
Система защиты информации
Рисунок 1.7.5 - Недостаток отсутствия аналитической составляющей процессов развития и обеспечения системы защиты информации, при реализации типового подхода к её построению
— отсутствии обратной связи от системы защиты информации, влекущей за собой:
о проблему отсутствия возможности рационального планирования работ по информационной безопасности в организации;
Название работы | Автор | Дата защиты |
---|---|---|
Обоснование мероприятий информационной безопасности социально-важных объектов | Носаль, Ирина Алексеевна | 2015 |
Алгоритм защиты информации на основе тригонометрических функций | Сизов, Владимир Петрович | 2012 |
Метод контроля и управления доступом в распределенных вычислительных сетях | Коноплев, Артем Станиславович | 2013 |