2. Политика безопасности
2.1 Сводные данные по разделуПоказатель | Значение |
Всего требований | 19 |
Выполнено | 15 |
Не выполнено | 4 |
Уровень риска, % | 19,51 |
Затраты на контрмеры, у.е. | 0.00 |
2.2 Выполненные требования
1. (3.1) В информационной системе должна существовать политика безопасности
2. (3.1.1) Политика безопасности должна утверждаться руководством организации
3. (3.1.1) Политика безопасности должна доноситься до всех сотрудников в простой и понятной форме
4. (3.1.1) Политика безопасности должна включать в себя
· Определение информационной безопасности, ее основные цели и область ее применения, а также ее значение как механизма, позволяющего коллективно использовать информацию
· Позицию руководства по вопросам реализации целей и принципов информационной безопасности
· Определение общих и конкретных обязанностей по обеспечению режима информационной безопасности
· Ссылки на документы, сопутствующие политике безопасности, например детализированные принципы безопасности и процедуры для специфичных информационных систем или правила для пользователей
5. (3.1.1) Политика безопасности должна удовлетворять определенным требованиям
· Соответствовать государственному и международному законодательству
· Содержать положения по обучению персонала вопросам безопасности
· Должны быть определены последствия нарушений положений политики безопасности
6. (3.1.1) Должен быть определен сотрудник, ответственный за процедуры пересмотра и обновления положений политики безопасности
7. (3.1.2) Пересмотр положений политики безопасности обязательно должен проводиться в результате следующих случаев
· Серьезных инцидентов в области информационной безопасности
· Обнаружения новых уязвимостей
8. (3.1.2) Регулярному анализу подлежат следующие характеристики политики безопасности
· Эффективность политики безопасности, характеризуемая количеством и степенью влияния фиксируемых инцидентов в области информационной безопасности
· Стоимость и степень влияния контрмер на эффективность деятельности организации
3. Организационные меры 3.1 Сводные данные по разделуПоказатель | Значение |
Всего требований | 41 |
Выполнено | 14 |
Не выполнено | 27 |
Уровень риска, % | 58,46 |
Затраты на контрмеры, у.е. | 0.00 |
Показатель | Значение |
Всего требований | 22 |
Выполнено | 22 |
Не выполнено | 0 |
Уровень риска, % | 0,00 |
Затраты на контрмеры, у.е. | 0.00 |
Показатель | Значение |
Всего требований | 33 |
Выполнено | 21 |
Не выполнено | 12 |
Уровень риска, % | 35,18 |
Затраты на контрмеры, у.е. | 0.00 |
Показатель | Значение |
Всего требований | 77 |
Выполнено | 71 |
Не выполнено | 6 |
Уровень риска, % | 4,60 |
Затраты на контрмеры, у.е. | 0.00 |
Показатель | Значение |
Всего требований | 148 |
Выполнено | 145 |
Не выполнено | 3 |
Уровень риска, % | 2,00 |
Затраты на контрмеры, у.е. | 0.00 |
Показатель | Значение |
Всего требований | 165 |
Выполнено | 155 |
Не выполнено | 10 |
Уровень риска, % | 6,30 |
Затраты на контрмеры, у.е. | 300.00 |
Показатель | Значение |
Всего требований | 103 |
Выполнено | 100 |
Не выполнено | 3 |
Уровень риска, % | 3,13 |
Затраты на контрмеры, у.е. | 0.00 |
Показатель | Значение |
Всего требований | 28 |
Выполнено | 28 |
Не выполнено | 0 |
Уровень риска, % | 0,00 |
Затраты на контрмеры, у.е. | 0.00 |
Показатель | Значение |
Всего требований | 50 |
Выполнено | 48 |
Не выполнено | 2 |
Уровень риска, % | 3,89 |
Затраты на контрмеры, у.е. | 0.00 |
... питания, уничтожители бумажных документов Заключение Цель курсового исследования достигнута путём реализации поставленных задач. В результате проведённого исследования по теме "Методы защиты информации в телекоммуникационных сетях" можно сделать ряд выводов: Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они ...
... глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений. Результатом опыта применения сети INTERNET является выявленная слабость традиционных механизмов защиты информации и отставания в применении современных методов. Криптография предоставляет возможность обеспечить безопасность информации в ...
... информации и дезорганизации работы абонентских пунктов; - организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных. 2. Основные методы и средства защиты информации в сетях Разобрать подробно все методы и средства защиты информации в рамках ВКР просто невозможно. Охарактеризую только некоторые из них. 2.1 Физическая защита информации К ...
... согласно Закону привлекаются к ответственности в зависимости от нанесенного ущерба от административной ответственности до лишения свободы сроком до 10 лет. МЕТОДИКА ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ МВД РФ. 3.1.Политика безопасности КЮИ МВД РФ. Под политикой безопасности понимается совокупность документированных управленческих решений, направленных ...
0 комментариев