ТЕНДЕРЫ БИЗНЕС ПЛАНЫ МАРКЕТИНГОВЫЕ ИССЛЕДОВАНИЯ

Аналитический отчет методические рекомендации для типовой концепции информационной безопасности компании оператора сети спс дать хранилище

Возник вопрос по содержанию отчёта?

Задайте его! Персональный менеджер свяжется с Вами и поможет решить любую задачу

Найти исследование

Бесплатная аналитика

Аналитический отчет"Методические рекомендации для типовой концепции информационной безопасности компании-оператора сети СПС" (артикул: 02106 28991)

Дата выхода отчета: 2 Ноября 2005
География исследования:  
Период исследования:  
Количество страниц: 103
Язык отчета: Русский
Способ предоставления: электронный

Вы можете заказать данный отчёт в режиме on-line прямо сейчас, заполнив небольшую форму регистрации. Заказ отчёта не обязывает к его покупке. После получения заказа на отчёт с Вами свяжется наш менеджер.

Не нашли подходящее исследование?

Если данный отчёт Вам не подходит, Вы можете:

  • 1. Заказать обновление с уточнением структуры отчёта
  • 2. по Вашей теме
  • 3. по Вашей теме
  • Полное описание отчета

    Эффективная реализация, сопровождение и развитие комплекса мер защиты возможны только при условии наличия формализованного системного подхода к обеспечению информационной безопасности. Именно для решения такой задачи предназначена Концепция информационной безопасности (КИБ). Основная цель Концепции состоит в формировании интегрированной системы взглядов на цели, задачи, основные принципы и направления деятельности в области обеспечения информационной безопасности с учётом действующего законодательства Российской Федерации, а также Международных стандартов.


    Концепция охватывает вопросы обеспечения информационной безопасности компании на всех этапах ее деятельности и содержит:
    • Обнаружение и блокирование вирусов и других вредоносных программ.
    • Определение информационной безопасности, перечень ее составляющих.
    • Положение о целях управления - поддержка целей и принципов информационной безопасности.
    • Краткое разъяснение политики безопасности, принципов ее построения и стандартов в этой области. Соответствие политики требованиям, имеющим особое значение для организации: 
    - соответствие положений политики местному и международному законодательству; 
    - обучение персонала по вопросам безопасности.
    • Непрерывность ведения бизнеса.
    • Последствия нарушения политики безопасности.
    • Включение в должностные обязанности руководителей ответственности за обеспечение информационной безопасности, включая отчеты об инцидентах.
    • Подробный перечень документов, которые должны быть изданы вместе с политикой безопасности (положения, инструкции, регламенты и т. п.).

  • Подробное оглавление/содержание отчёта

    Содержание
    1. Введение
    1.1. Место концепции информационной безопасности в нормативном обеспечении информационной безопасности
    1.2. Актуальность разработки концепции информационной безопасности


    2. Анализ существующих типов концепций информационной безопасности
    2.1. Технологические КИБ
    2.2. Нормативные КИБ
    2.3. Достоинства и недостатки технологических КИБ
    2.4. Достоинства и недостатки нормативных КИБ
    2.5. КИБ смешанного типа
    2.6. Выводы


    3. Выбор концепции информационной безопасности для компании-оператора сети СПС


    4. Составные части концепции информационной безопасности
    4.1. Общая часть
    4.1.1. Объекты и субъекты информационной безопасности
    4.1.2. Взаимосвязь объектов и субъектов информационной безопасности
    4.1.3. Угрозы информационной безопасности
    4.1.3.1. Угрозы информационной безопасности (уровень КИБ)
    4.1.3.2. Угрозы информационной безопасности (уровень ПИБ)
    4.2. Модель обеспечения информационной безопасности
    4.2.1. Организационные меры по защите информации
    4.2.2. Классификация и управление ресурсами
    4.2.3. Классификация ресурсов
    4.2.4. Физическая безопасность
    4.2.5. Управление непрерывностью бизнеса
    4.3. Экономическая часть концепции информационной безопасности
    4.3.1. Модель оценки риска от реализации угроз
    4.3.2. Методика расчета финансовых затрат на реализацию концепции
    4.4. Техническая часть концепции информационной безопасности
    4.4.1. Требования к системам и средствам
    4.4.2. Требования к поставщикам
    4.4.3. Требования к эксплуатации
    4.5. Нормативная часть концепции информационной безопасности
    4.5.1. Перечень нормативных документов, разрабатываемых в рамках концепции
    4.5.2. Взаимосвязь нормативных документов, разрабатываемых в рамках концепции


    5. Последовательность разработки концепции информационной безопасности


    6. Жизненный цикл концепции информационной безопасности
    6.1. Разработка
    6.2. Утверждение
    6.3. Реализация
    6.4. Корректировка
    7. Пример концепции информационной безопасности


    Заключение


    Литература

  • Перечень приложений

    Приложение
    Основные параметры средств обеспечения информационной безопасности
    Межсетевые экраны
    Системы построения VPN
    Системы обнаружения атак
    Системы анализа защищенности


    Перечень рисунков
    Рис.4.1. Пример архитектуры КИС для Компании (подразделения Компании), имеющей выход в Интернет и обладающей ресурсами, к которым необходим доступ из Интернет
    Рис.4.2. Последовательность разработки нормативной документации в рамках КИБ и ПИБ

     

Другие исследования по теме
Название исследования Цена, руб.
Анализ реформы законодательства и новых требований по обеспечению информационной безопасности

Регион: Россия

Дата выхода: 30.08.06

29 900
Аналитический отчет "Анализ реформы законодательства и новых требований по обеспечению информационной безопасности"

Регион: Россия

Дата выхода: 01.08.06

29 900
"Разработка Методологических указаний по проведению аудита информационной безопасности компании-оператора сети GSM"

Регион: Россия

Дата выхода: 01.07.06

29 900
Актуальные исследования и бизнес-планы
  • Рынок бижутерии в период кризиса (выпуск 3)
    …. ОСНОВНЫЕ КОМПАНИИ, ИМПОРТИРУЮЩИЕ БИЖУТЕРИЮ В РФ Под основными компаниями, импортирующими бижутерию в Россию, мы подразумеваем компании, находящиеся на территории России
  • СТРОИТЕЛЬСТВО ТЕПЛИЧНОГО КОМПЛЕКСА, ПЛОЩАДЬЮ 10 ГА, ПО ВЫРАЩИВАНИЮ ТОМАТОВ И ОГУРЦОВ В ЧЕЧЕНСКОЙ РЕСПУБЛИКЕ
    Описаниепроекта Данные Цель бизнес-плана Получение кредита в банке. Реализация нового инвестиционного проекта География проекта Местонахождение тепличного комплекса - Чеченская Республика Реализация продукции - Россия Планируемая к выпуску продукция Томаты, огурцы Стандарт написания бизнес-плана: Структура ОАО«Россельхозбанк» Структура бизнес-плана Подробная структура приведена в Приложении1 Объем бизнес-плана от 100 листов Бизнес-план включает 1. Автоматизированная финансовая модель вформате Excel[1](для автоматическогоизменения финансовых расчетов); 2. Анализ рынка; 3. Консультационная поддержка бизнес-аналитика.
  • Mystery shopping: Офисы по продаже цифровой техники, мобильных телефонов и сотовой связи
    розничные сети «ПЕРЕКРЕСТОК», «Рамстор», «Азбука Вкуса», METRO Cash & Carry, Daily Foods, компании Reebok Russia, Hyundai (ООО «Хендэ Мотор СНГ»), ОАО «Модус» (сеть автосалонов на юге России), торговые сети «Подружка», «Красный куб», «Эпицентр», Geox, Ecco, Finn Flare, «Фамилия», Gant, Sasch, Glenfield, «Милавица», сеть кофеен «Шоколадница», оператор сети ресторанов «Росинтер» («IL Патио», «Планета Суши» и др.), сеть ресторанов быстрого питания Sbarro, аптечная сеть «36,6», ЗАО «Банк Русский Стандарт», страховая компания «Росгосстрах» и многие другие. Региональная структура рынка mystery shopping По данным участников рынка, предоставляющих услугу mystery shopping, региональное процентное соотношение рынка сегодня выглядит следующим образом: ………………………. Москва Санкт- Петербург Города- милионники Др.городаMystery shopping офисов по продаже цифровой техники, сотовых телефонов и мобильной связи, декабрь 2010 г. Mystery shopping: офисы по продаже цифровой техники, сотовых телефонов и мобильной связи В декабре 2010 г. маркетинговой компанией NeoAnalytics было проведено исследование «таинственный покупатель». Сотрудники компании посетили 80 офисов. По 10 офисов 90 компаний. Таким образом, в поле зрения попали 8 компаний: 1. BeeLine 2. «МТС» 3. «Мегафон» 4. «Евросеть» 5. «Связной» 6. «Ал…
  • ОРГАНИЗАЦИЯ ТЕЛЕФОННОЙ СПРАВОЧНОЙ СЛУЖБЫ В ЧЕЧЕНСКОЙ РЕСПУБЛИКЕ
    Структура бизнес-плана «ОРГАНИЗАЦИЯ ТЕЛЕФОННОЙ СПРАВОЧНОЙ СЛУЖБЫ В ЧЕЧЕНСКОЙ РЕСПУБЛИКЕ»:
    1. РЕЗЮМЕ ПРОЕКТА
    2. СУЩНОСТЬ ПРЕДЛАГАЕМОГО ПРОЕКТА
    2.1. Описание проекта и предполагаемых услуг*
    2.2. Особенности организации проекта
    2.3. Информация об участниках проекта*
    2.4. Месторасположение проекта*
    3. МАРКЕТИНГОВЫЙ ПЛАН
    3.1. Анализ рынка справочных ресурсов (интернет, СМИ, телефонные) в Чеченской Республике
    3.2. Анализ потенциальных конкурентов:
    3.2.1. Стоимость размещения
    3.2.2. Посещаемость
    3.3. Основные тенденции на рынке
    3.4. Оценка факторов, влияющих на рынок
    3.5. Обзор потребителей. Сегментация потребителей
    3.6. Ценообразование на рынке
    3.7. Стратегия выхода на рынок
    4. ОРГАНИЗАЦИОННЫЙ ПЛАН
    4.1. План по персоналу
    4.2. План-график работ по проекту
    4.3. Источники, формы и условия финансирования
    4.4. График финансирования проекта
    5. ПРОИЗВОДСТВЕННЫЙ ПЛАН
    5.1. Описание необходимых зданий и помещений*
    5.2. Описание процесса предоставления услуг*
    5.3. Описание и подбор необходимого оборудования*
    5.4. Необходимое программное обеспечение*
    5.5. Прочие технологические вопросы
    6. ФИНАНСОВЫЙ ПЛАН
    6.1. Исходные данные и допущения
    6…
Навигация по разделу
  • Все отрасли