murman.ru

Маркетинговые исследования
Поиск:   
Разработка методологических указаний по проведению аудита информационной безопасности компании оператора сети gsm бюджетный счет учет

Возник вопрос по содержанию отчёта?

Задайте его! Персональный менеджер свяжется с Вами и поможет решить любую задачу

Бесплатная аналитика

"Разработка Методологических указаний по проведению аудита информационной безопасности компании-оператора сети GSM" (артикул: 02155 16271)

Дата выхода отчета: 1 Июля 2006
География исследования: Россия
Период исследования: 2006
Количество страниц: 84+книга в подарок
Язык отчета: Русский
Способ предоставления: электронный

Вы можете заказать данный отчёт в режиме on-line прямо сейчас, заполнив небольшую форму регистрации. Заказ отчёта не обязывает к его покупке. После получения заказа на отчёт с Вами свяжется наш менеджер.

Не нашли подходящее исследование?

Если данный отчёт Вам не подходит, Вы можете:

  • 1. Заказать обновление с уточнением структуры отчёта
  • 2. по Вашей теме
  • 3. по Вашей теме
  • Полное описание отчета

    Обеспечение информационной безопасности (ИБ) корпоративных информационных систем (КИС) и сетей связи операторских компаний на протяжении многих лет является актуальной задачей.


    Сегодня накоплен значительный опыт по защите отдельных компонентов информационных систем, оборудования и каналов связи и возникает необходимость оценить адекватность принятых мер по обеспечению информационной безопасности современным угрозам.


    С другой стороны, возрастающая роль информационных технологий в поддержке бизнес-процессов, и, как следствие, возрастающая сложность информационных процессов и сетей связи требуют целостного взгляда на обеспечение информационной безопасности, сформировать которую невозможно без получения объективной информации о состоянии дел с защитой информации в компании.

  • Подробное оглавление/содержание отчёта

    Содержание
    1. Введение
    1.1. Актуальность проведения
    1.2. Общее понятие аудита информационной безопасности


    2. Цели и задачи аудита информационной безопасности
    2.1. Задачи, решаемые при проведении аудита информационной безопасности
    2.2. Цели аудита информационной безопасности
    2.3. Понятие контролируемых параметров
    2.4. Внешний контроль параметров
    2.5. Соотношение параметров информационной безопасности при внешнем контроле и аудите


    3. Виды аудита информационной безопасности
    3.1. Полная классификация видов аудита информационной безопасности
    3.2. Пассивный аудит
    3.3. Активный аудит
    3.4. Экспертный аудит
    3.5. Аудит на соответствие стандартам


    4. Мероприятия по аудиту информационной безопасности
    4.1. Инициирование процедуры аудита
    4.2. Сбор исходных данных
    4.2.1. Анкетирование
    4.2.2. Обследование
    4.2.3. Скрытый аудит
    4.3. Анализ данных аудита
    4.4. Использование методов анализа рисков
    4.5. Оценка соответствия требованиям стандарта
    4.6. Выработка рекомендаций
    4.7. Подготовка отчетных документов


    5. Стандарты в области аудита информационной безопасности
    5.1. ISO 17799: Code of Practice for Information Security Management
    5.2. ISO 15408: Common Criteria for Information Technology Security Evaluation
    5.3. SysTrust
    5.4. BSI\IT Baseline Protection Manual
    5.5. Практические стандарты SCORE и программа сертификации SANS / GIAC Site Certification


    6. Понятие окна безопасности
    6.1. Уровень безопасности
    6.2. Уровень безопасности и время жизни системы
    6.3. Окно безопасности


    7. Задачи аудита в терминах окна безопасности
    7.1. Периодичность контроля
    7.1.1. Плановый контроль
    7.1.2. Внеплановый контроль


    8. Комплексная методика проведения аудита информационной безопасности


    9. Указания по проведению аудита информационной безопасности на основе комплексной методики
    9.1. Цели аудита информационной безопасности
    9.2. Объект аудита
    9.3. Результаты аудита
    9.4. Руководства аудиторов при проведении аудита
    9.5. Объективность результатов аудита
    9.6. Время проведения аудита
    9.7. Аудит в организации, где есть свои квалифицированные специалисты по информационной безопасности и внедрена система управления информационной безопасностью в соответствии с международными стандартами
    9.8. Проведение аудита информационной безопасности наряду с ежегодной проверкой информационной безопасности
    9.9. "Внутренний" и "внешний" аудит
    9.10. Выбор специалистов-аудиторов, имеющих государственную лицензию на данный вид деятельности
    9.11. Длительность и стоимость аудита информационной безопасности


    Заключение

  • Перечень приложений

    Перечень приложений
    Приложение 1. Структура отчета по результатам аудита безопасности ИС и анализу рисков
    Приложение 2. Сертификация по ISO 17799
    Приложение 3. Обзор программных продуктов, предназначенных для анализа и управления рисками
    Приложение 4. Категории информации


    Перечень таблиц
    Таблица 1. Соотношение между объемом контролируемых параметров, возможностями аудитора, а также достоинства и недостатки процедур
    Таблица 2. Полная классификация видов аудита информационной безопасности
    Таблица 3. Карта информационных активов
    Таблица 4. Краткое описание каждой категории, ее возможностей (в том числе технических) и методов нанесения ущерба
    Таблица 5. Карта представляется в виде таблицы


    Перечень рисунков
    Рис. 1. Система управления информационной безопасностью
    Рис. 2. Окно безопасности
    Рис. 3. Идеальная модель развития информационной системы
    Рис. 4. Реальный уровень безопасности
    Рис. 5. Соотношение контролируемых и неконтролируемых при сертификации и аттестации параметров информационной системы
    Рис. 6. График зависимости уровня безопасности информационной системы от времени
    Рис. 7. График реального уровня безопасности информационной системы
    Рис. 8. Цикл жизни информационной системы в условиях регулярности проведения аудита информационной безопасности
    Рис. 9. Этапы аудита информационной безопасности


     

Другие исследования по теме
Название исследования Цена, руб.
Анализ реформы законодательства и новых требований по обеспечению информационной безопасности

Регион: Россия

Дата выхода: 30.08.06

29 900
Аналитический отчет "Анализ реформы законодательства и новых требований по обеспечению информационной безопасности"

Регион: Россия

Дата выхода: 01.08.06

29 900
Аналитический отчет"Методические рекомендации для типовой концепции информационной безопасности компании-оператора сети СПС"

Регион:

Дата выхода: 02.11.05

29 900
Аналитический отчет"Рекомендации по нормативному обеспечению мероприятий в области информационной безопасности в компаниях-операторах сетей СПС стандарта GSM"

Регион: Россия

Дата выхода: 01.07.05

29 900
Актуальные исследования и бизнес-планы
  • ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ СОЗДАНИЯ УПРАВЛЯЮЩЕЙ КОМПАНИИ В СФЕРЕ НЕДВИЖИМОСТИ В РОССИИ
    Предлагаем Вам услуги по написанию технико-экономического обоснования «СОЗДАНИЯ УПРАВЛЯЮЩЕЙ КОМПАНИИ В СФЕРЕ НЕДВИЖИМОСТИ В РОССИИ» Детальная проработка проекта и соответствие требуемым стандартам позволит использовать технико-экономическое обоснование в качестве рабочего инструмента при реализации проекта; Обращаем Ваше внимание, что Вы можете дополнительно согласовать сроки и стоимость разработки бизнес-плана.
  • Анализ рынка мяса птицы в Крыму в 2010-2014 гг, прогноз на 2015-2019 гг.
    По оценкам BusinesStat, в 2010-2014 гг предложение мяса птицы в Крыму составляло в среднем 89,7 тыс т. В структуре предложения мяса птицы в Крыму наибольшая доля принадлежит производству – в среднем 91% совокупного предложения в 2010-2014 гг. Кроме того, значительная часть складских запасов продукции также является продукцией крымских производителей. В 2014 г в структуре предложения произошли значительные изменения: после перехода полуострова под юрисдикцию РФ украинская продукция де-факто стала считаться импортной, а поскольку поставки в Крым из Украины не прекратились, величина импорта значительно увеличилась по сравнению с 2013 г. В то же время в Крым более активно, чем в предыдущие годы, начала поставляться российская продукция. Мясо птицы в Крыму реализуются преимущественно через продажи на внутреннем рынке. В 2010-2014 гг на долю продаж мяса птицы в регионе приходилось в среднем 69,8% от общего спроса на продукцию. В натуральном объеме продаж мяса птицы превалирует куриное мясо. Также приблизительно 2/3 продаваемой продукции приходится на свежее или охлажденное мясо. «Анализ рынка мяса птицы в Крыму в 2010-2014 гг, прогноз на 2015-2019 гг» включает важнейшие данные, необходимые для понимания текущей конъюнктуры рынка и оценки перспектив его развития: ɨ…
  • Рынок IT-услуг. ИT-аутсорсинг
    СПИСОК ГРАФИКОВ, ДИАГРАММ, ТАБЛИЦ И СХЕМ. 1.ОБЩЕЭКОНОМИЧЕСКОЕ ПОЛОЖЕНИЕ РОССИИ

    1.1.Население России

    Численность населения

    Крупнейшие города

    Уровень жизни населения

    Экономическая активность

    1.2.Экономическая ситуация

    Динамика развития экономики

    Стабильность государственного бюджета

    1.3.Положение России в мире

    Доля РФ в мировом населении

    2.ОБЪЕКТ ИССЛЕДОВАНИЯ

    2.1.Определение

    2.2.Классификация

    Классификация по ОКВЭД

    Виды ИT-аутсорсинга

    3.МИРОВОЙ РЫНОК

    США

    Индия

    Другие страны

    4.РАЗВИТИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В РОССИИ

    Подготовка кадров

    Использование ПК в организациях

    Использование сетей в организациях

    4.1.Использование Интернет

    4.2.Использование специальных программных средств

    Использование ERP-систем

    Использование CRM-систем

    4.3.Отрасль «Деятельность, связанная с использованием вычислительной техники и информационных технологий»

    5.ОБЪЕМ РОССИЙСКОГО РЫНКА

    5.1.Объем рынка ИТ

    Объем рынка ИТ -услуг

    Экспорт ИТ

    5.2.ИТ…
  • Маркетинговое исследование рынка охранных услуг и выявление потенциальных потребителей на рынке физической охраны объектов в Московском области, I полугодие 2014 г.
    Резюме 1. Обзор рынка охранных услуг в Московской области, I полугодие 2014 г. 1.1. Объем и динамика рынка охранных услуг 1.2. Структура рынка охранных услуг по видам 1.3. Насыщенность рынка охранных услуг 1.4. Прогноз развития рынка охранных услуг до 2016 гг. 2. Основные игроки рынка охранных услуг в Московской области по состоянию на сентябрь 2014 г. 2.1.Количество компаний и уровень конкуренции на рынке охранных услуг в 2013 г. 2.2.Уровень конкуренции на рынке охранных услуг 2.3.Ассортиментная политика. Сопутствующие услуги 2.4.Конкурентные преимущества основных игроков рынка охранных услуг 3. Потребители рынка охранных услуг, Московская область, 2014 г. 3.1.Результаты проведенных конкурсных торгов на охранные услуги, Московский регион, 2014 года Наименование компании Потребителя охранных услуг (контактные данные, местонахождение) Заказ (наименование услуг, начальная сумма контракта) Итоги (участники тендера/конкуренты, победители) Сумма контракта Ссылка на конкурсную документацию 100 компаний 3.2.Потенциальные потребители услуг физической охраны объектов 4. Характеристика цен на рынке охранных услуг 4.1.Сравнительный анализ цен на охранную услугу: физическая охрана объекта 4.2.Основные принципы ценообразования 5. Выводы и рекомендации по работе на данном рынке.
Навигация по разделу
  • Все отрасли

Спецпредложение

Узнайте о текущих специальных предложениях по телефонам

Copyright © 1999 — 2026
webmaster@murman.ru
 
По вопросам размещения информации на сайте murman.ru обращайтесь по адресу info@murman.ru