Каталог сайтов
Добавить сайт
Редактировать
Бизнес-каталог
Добавить фирму
Редактировать
Тендеры NEW

Разместить тендер
Регистрация

Маркетинговые исследования для бизнеса
Дайджесты
Полезное об исследованиях

Доска объявлений
Подать объявление
Редактировать объявление

Новая доска объявлений
Поиск работы, вакансии, резюме
Подбор персонала
Поиск работы
Flash игры
Хостинг картинок
Бесплатный хостинг файлов
Онлайн переводчик текстов
Музыка в MP3

Веселые картинки

Знакомства

Анекдоты
Виртуальные открытки
Мобильные развлечения
Знаменитости
Обои. Фотографии
Баннерная сеть
Раскрутка сайта
Реклама на сайте
Обратная связь





 

Возник вопрос по содержанию отчёта?

Задайте его! Персональный менеджер свяжется с Вами и поможет решить любую задачу

Найти исследование

Бесплатная аналитика

"Разработка Методологических указаний по проведению аудита информационной безопасности компании-оператора сети GSM" (артикул: 02155 07014)

Дата выхода отчета: 1 Июля 2006
География исследования: Россия
Период исследования: 2006
Количество страниц: 84+книга в подарок
Язык отчета: Русский
Способ предоставления: электронный

Вы можете заказать данный отчёт в режиме on-line прямо сейчас, заполнив небольшую форму регистрации. Заказ отчёта не обязывает к его покупке. После получения заказа на отчёт с Вами свяжется наш менеджер.

Не нашли подходящее исследование?

Если данный отчёт Вам не подходит, Вы можете:

  • 1. Заказать обновление с уточнением структуры отчёта
  • 2. по Вашей теме
  • 3. по Вашей теме
  • Полное описание отчета

    Обеспечение информационной безопасности (ИБ) корпоративных информационных систем (КИС) и сетей связи операторских компаний на протяжении многих лет является актуальной задачей.


    Сегодня накоплен значительный опыт по защите отдельных компонентов информационных систем, оборудования и каналов связи и возникает необходимость оценить адекватность принятых мер по обеспечению информационной безопасности современным угрозам.


    С другой стороны, возрастающая роль информационных технологий в поддержке бизнес-процессов, и, как следствие, возрастающая сложность информационных процессов и сетей связи требуют целостного взгляда на обеспечение информационной безопасности, сформировать которую невозможно без получения объективной информации о состоянии дел с защитой информации в компании.

  • Подробное оглавление/содержание отчёта

    Содержание
    1. Введение
    1.1. Актуальность проведения
    1.2. Общее понятие аудита информационной безопасности


    2. Цели и задачи аудита информационной безопасности
    2.1. Задачи, решаемые при проведении аудита информационной безопасности
    2.2. Цели аудита информационной безопасности
    2.3. Понятие контролируемых параметров
    2.4. Внешний контроль параметров
    2.5. Соотношение параметров информационной безопасности при внешнем контроле и аудите


    3. Виды аудита информационной безопасности
    3.1. Полная классификация видов аудита информационной безопасности
    3.2. Пассивный аудит
    3.3. Активный аудит
    3.4. Экспертный аудит
    3.5. Аудит на соответствие стандартам


    4. Мероприятия по аудиту информационной безопасности
    4.1. Инициирование процедуры аудита
    4.2. Сбор исходных данных
    4.2.1. Анкетирование
    4.2.2. Обследование
    4.2.3. Скрытый аудит
    4.3. Анализ данных аудита
    4.4. Использование методов анализа рисков
    4.5. Оценка соответствия требованиям стандарта
    4.6. Выработка рекомендаций
    4.7. Подготовка отчетных документов


    5. Стандарты в области аудита информационной безопасности
    5.1. ISO 17799: Code of Practice for Information Security Management
    5.2. ISO 15408: Common Criteria for Information Technology Security Evaluation
    5.3. SysTrust
    5.4. BSI\IT Baseline Protection Manual
    5.5. Практические стандарты SCORE и программа сертификации SANS / GIAC Site Certification


    6. Понятие окна безопасности
    6.1. Уровень безопасности
    6.2. Уровень безопасности и время жизни системы
    6.3. Окно безопасности


    7. Задачи аудита в терминах окна безопасности
    7.1. Периодичность контроля
    7.1.1. Плановый контроль
    7.1.2. Внеплановый контроль


    8. Комплексная методика проведения аудита информационной безопасности


    9. Указания по проведению аудита информационной безопасности на основе комплексной методики
    9.1. Цели аудита информационной безопасности
    9.2. Объект аудита
    9.3. Результаты аудита
    9.4. Руководства аудиторов при проведении аудита
    9.5. Объективность результатов аудита
    9.6. Время проведения аудита
    9.7. Аудит в организации, где есть свои квалифицированные специалисты по информационной безопасности и внедрена система управления информационной безопасностью в соответствии с международными стандартами
    9.8. Проведение аудита информационной безопасности наряду с ежегодной проверкой информационной безопасности
    9.9. "Внутренний" и "внешний" аудит
    9.10. Выбор специалистов-аудиторов, имеющих государственную лицензию на данный вид деятельности
    9.11. Длительность и стоимость аудита информационной безопасности


    Заключение

  • Перечень приложений

    Перечень приложений
    Приложение 1. Структура отчета по результатам аудита безопасности ИС и анализу рисков
    Приложение 2. Сертификация по ISO 17799
    Приложение 3. Обзор программных продуктов, предназначенных для анализа и управления рисками
    Приложение 4. Категории информации


    Перечень таблиц
    Таблица 1. Соотношение между объемом контролируемых параметров, возможностями аудитора, а также достоинства и недостатки процедур
    Таблица 2. Полная классификация видов аудита информационной безопасности
    Таблица 3. Карта информационных активов
    Таблица 4. Краткое описание каждой категории, ее возможностей (в том числе технических) и методов нанесения ущерба
    Таблица 5. Карта представляется в виде таблицы


    Перечень рисунков
    Рис. 1. Система управления информационной безопасностью
    Рис. 2. Окно безопасности
    Рис. 3. Идеальная модель развития информационной системы
    Рис. 4. Реальный уровень безопасности
    Рис. 5. Соотношение контролируемых и неконтролируемых при сертификации и аттестации параметров информационной системы
    Рис. 6. График зависимости уровня безопасности информационной системы от времени
    Рис. 7. График реального уровня безопасности информационной системы
    Рис. 8. Цикл жизни информационной системы в условиях регулярности проведения аудита информационной безопасности
    Рис. 9. Этапы аудита информационной безопасности


     

Другие исследования по теме
Название исследования Цена, руб.
Анализ реформы законодательства и новых требований по обеспечению информационной безопасности

Регион: Россия

Дата выхода: 30.08.06

8 000
Аналитический отчет "Анализ реформы законодательства и новых требований по обеспечению информационной безопасности"

Регион: Россия

Дата выхода: 01.08.06

8 000
Аналитический отчет"Методические рекомендации для типовой концепции информационной безопасности компании-оператора сети СПС"

Регион:

Дата выхода: 02.11.05

7 000
Актуальные исследования и бизнес-планы
  • Маркетинговое исследование рынка жидкой углекислоты в России, 2012-2014 гг.
    Методологические комментарии к исследованию.

    1. Обзор рынка жидкой углекислоты в России, 2012-2014 гг.
    1.1. Основные характеристики продукта
    1.1.1 Описание технологии производства
    1.1.2. Характеристика сырьевой базы
    1.1.3. Классификация жидкой углекислоты (по ГОСТ 8050-85 — высший, 1 и 2 сорт)
    1.2. Основные характеристики рынка
    1.3. Объем, емкость и динамика рынка. Прогноз до 2020 г.
    1.4. Оценка текущих тенденций и перспектив развития рынка
    1.5. Оценка факторов, влияющих на рынок
    1.6. Влияние введенных экономический санкций на рынок
    1.7. Структура рынка по производителям, оценка доли импортных товаров
    1.8. Инвестиционные проекты в отрасли

    2. Анализ внешнеторговых поставок жидкой углекислоты в России, 2012-2014 гг.
    2.1. Объем и динамика импорта. Структура импорта
    2.1.1. по странам-производителям (в т.ч. Беларусь, Украина, Финляндия) и компаниям-производителям (в т.ч. «Гродноазот», «Линде Газ Рус» и др.)
    2.1.2. по компаниям-получателям и регионам получения
    2.2. Объем и динамика экспорта. Структура экспорта
    2.2.1. по странам-получателям
    2.2.2. по компаниям-производителям
    2.2.3. по регионам отправления

    3. Анализ п…
  • Российский рынок потребительского кредитования, маркетинговое исследование и анализ рынка
    СЕГМЕНТАЦИЯ РЫНКА МЕДИЦИНСКИХ УСЛУГ Рынок потребительского кредитования можно сегментировать по следующим признакам: 1. Способ предоставления … 2. Сроки погашения кредита … 3. Методы погашения кредита 6. Срок рассмотрения кредитной заявки Рынок потребительского кредитования можно сегментировать по видам потребительских кредитов: Потребительский кредит на неотложные нужды Наиболее универсальный вид потребительского кредита, предоставляемый банками физическим лицам. Само понятие «неотложные нужды» может включать в себя широкий круг причин, что позволяет заемщику не оглашать истинные причины, побудившие его к обращению за кредитом. Условия предоставления кредита на неотложные нужды: Возраст заемщика – граждане Российской Федерации в возрасте от 18 лет. Обязательным условием является погашение кредита до исполнения заемщику 75 лет. Срок предоставления кредита – от 3 мес. до 5 лет Процентная ставка в руб. 2 o Кредит без обеспечения – 18,45 – 21,4% o Кредит под поручительство физ. лиц – 16,65 – 19,4% 2 Источник: «Сбербанк России», 2011г. Размер кредита – рассчитывается исходя из оценки платежеспособности заемщика. Размер такого кредита обычно не превышает 50-кратной величины среднемесячного «чистого» дохода заемщика Условия погашения кредита. Чаще всего погашение кредита производится п…
  • АНАЛИЗ РЫНКА УПРАВЛЯЕМЫХ УСЛУГ СВЯЗИ В РФ В 2013-2014 ГОДАХ
    Методологические комментарии к исследованию.
    1 Анализ рынка MS в РФ в 2013 — 2014 годах.
    1.1 Структура рынка MS.
    1.1.1 Структура рынка MS по направлениям.
    1.1.2 Структура рынка MS по поставщикам.
    1.1.3 Структура рынка MS по регионам.
    1.2 Объем рынка MS.
    1.3 Доля MS в общем объеме рынка ИТ-услуг.
    2 Анализ предпочтений клиентов (10 клиентов).*

    В ходе решения данной задачи необходимо получить ответы на вопросы:
    2.1 Рассматривают ли клиенты Ростелеком как потенциального поставщика услуг MS?
    2.2 Какое количество клиентов знает о существовании в Ростелеком услуги MS?
    2.3 Готовы ли клиенты воспринимать Ростелеком как поставщика услуг MS?
    2.4 Какие конкурентные преимущества клиенты видят в Ростелекоме для выбора его в качестве поставщика услуг MS?
    2.5 У кого сейчас приобретаются услуги MS и почему?
    2.6 При каких условиях клиент готов сменить поставщика услуг?
    2.7 Какие главные требования клиенты предъявляют к услугам MS?
    2.8 Какую часть инфраструктуры клиенты готовы отдавать на аутсорсинг?
    2.9 Какие уровни обслуживания предпочтительны для клиента (8/5 или 24/7)?

    Каждый опрошенный клиент будет сегментирован по размеру компании (см. раздел «Интересующие се…
  • ОРГАНИЗАЦИЯ ТЕЛЕФОННОЙ СПРАВОЧНОЙ СЛУЖБЫ В ЧЕЧЕНСКОЙ РЕСПУБЛИКЕ
    Структура бизнес-плана «ОРГАНИЗАЦИЯ ТЕЛЕФОННОЙ СПРАВОЧНОЙ СЛУЖБЫ В ЧЕЧЕНСКОЙ РЕСПУБЛИКЕ»:
    1. РЕЗЮМЕ ПРОЕКТА
    2. СУЩНОСТЬ ПРЕДЛАГАЕМОГО ПРОЕКТА
    2.1. Описание проекта и предполагаемых услуг*
    2.2. Особенности организации проекта
    2.3. Информация об участниках проекта*
    2.4. Месторасположение проекта*
    3. МАРКЕТИНГОВЫЙ ПЛАН
    3.1. Анализ рынка справочных ресурсов (интернет, СМИ, телефонные) в Чеченской Республике
    3.2. Анализ потенциальных конкурентов:
    3.2.1. Стоимость размещения
    3.2.2. Посещаемость
    3.3. Основные тенденции на рынке
    3.4. Оценка факторов, влияющих на рынок
    3.5. Обзор потребителей. Сегментация потребителей
    3.6. Ценообразование на рынке
    3.7. Стратегия выхода на рынок
    4. ОРГАНИЗАЦИОННЫЙ ПЛАН
    4.1. План по персоналу
    4.2. План-график работ по проекту
    4.3. Источники, формы и условия финансирования
    4.4. График финансирования проекта
    5. ПРОИЗВОДСТВЕННЫЙ ПЛАН
    5.1. Описание необходимых зданий и помещений*
    5.2. Описание процесса предоставления услуг*
    5.3. Описание и подбор необходимого оборудования*
    5.4. Необходимое программное обеспечение*
    5.5. Прочие технологические вопросы
    6. ФИНАНСОВЫЙ ПЛАН
    6.1. Исходные данные и допущения
    6…
Навигация по разделу
  • Все отрасли


 





Доска объявлений



 

Rambler's Top100

Пишите нам