RadioNet
Search datasheet  
RadioNet
РЕЙТИНГ ТЕНДЕРЫ ИССЛЕДОВАНИЯ DATASHEETS КАТАЛОГ СХЕМ СХЕМЫ ФОРУМ ДОСКА ОБЪЯВЛЕНИЙ
Навигация по разделу
  • Все отрасли
Все отрасли
Отзывы клиентов

...

Свернуть Подробнее

...

Свернуть Подробнее

...

Свернуть Подробнее

Вопрос-ответ

Ответ:

Вопрос:

Ответ:

Вопрос:

Ответ:

Задать вопрос специалисту

Возник вопрос по содержанию отчёта?

Задайте его! Персональный менеджер свяжется с Вами и поможет решить любую задачу

Бесплатная аналитика

"Разработка Методологических указаний по проведению аудита информационной безопасности компании-оператора сети GSM" (артикул: 02155 02306)

Дата выхода отчета: 1 Июля 2006
География исследования: Россия
Период исследования: 2006
Количество страниц: 84+книга в подарок
Язык отчета: Русский
Способ предоставления: электронный

Вы можете заказать данный отчёт в режиме on-line прямо сейчас, заполнив небольшую форму регистрации. Заказ отчёта не обязывает к его покупке. После получения заказа на отчёт с Вами свяжется наш менеджер.

Не нашли подходящее исследование?

Если данный отчёт Вам не подходит, Вы можете:

  • 1. Заказать обновление с уточнением структуры отчёта
  • 2. по Вашей теме
  • 3. по Вашей теме
  • Полное описание отчета

    Обеспечение информационной безопасности (ИБ) корпоративных информационных систем (КИС) и сетей связи операторских компаний на протяжении многих лет является актуальной задачей.


    Сегодня накоплен значительный опыт по защите отдельных компонентов информационных систем, оборудования и каналов связи и возникает необходимость оценить адекватность принятых мер по обеспечению информационной безопасности современным угрозам.


    С другой стороны, возрастающая роль информационных технологий в поддержке бизнес-процессов, и, как следствие, возрастающая сложность информационных процессов и сетей связи требуют целостного взгляда на обеспечение информационной безопасности, сформировать которую невозможно без получения объективной информации о состоянии дел с защитой информации в компании.

  • Подробное оглавление/содержание отчёта

    Содержание
    1. Введение
    1.1. Актуальность проведения
    1.2. Общее понятие аудита информационной безопасности


    2. Цели и задачи аудита информационной безопасности
    2.1. Задачи, решаемые при проведении аудита информационной безопасности
    2.2. Цели аудита информационной безопасности
    2.3. Понятие контролируемых параметров
    2.4. Внешний контроль параметров
    2.5. Соотношение параметров информационной безопасности при внешнем контроле и аудите


    3. Виды аудита информационной безопасности
    3.1. Полная классификация видов аудита информационной безопасности
    3.2. Пассивный аудит
    3.3. Активный аудит
    3.4. Экспертный аудит
    3.5. Аудит на соответствие стандартам


    4. Мероприятия по аудиту информационной безопасности
    4.1. Инициирование процедуры аудита
    4.2. Сбор исходных данных
    4.2.1. Анкетирование
    4.2.2. Обследование
    4.2.3. Скрытый аудит
    4.3. Анализ данных аудита
    4.4. Использование методов анализа рисков
    4.5. Оценка соответствия требованиям стандарта
    4.6. Выработка рекомендаций
    4.7. Подготовка отчетных документов


    5. Стандарты в области аудита информационной безопасности
    5.1. ISO 17799: Code of Practice for Information Security Management
    5.2. ISO 15408: Common Criteria for Information Technology Security Evaluation
    5.3. SysTrust
    5.4. BSI\IT Baseline Protection Manual
    5.5. Практические стандарты SCORE и программа сертификации SANS / GIAC Site Certification


    6. Понятие окна безопасности
    6.1. Уровень безопасности
    6.2. Уровень безопасности и время жизни системы
    6.3. Окно безопасности


    7. Задачи аудита в терминах окна безопасности
    7.1. Периодичность контроля
    7.1.1. Плановый контроль
    7.1.2. Внеплановый контроль


    8. Комплексная методика проведения аудита информационной безопасности


    9. Указания по проведению аудита информационной безопасности на основе комплексной методики
    9.1. Цели аудита информационной безопасности
    9.2. Объект аудита
    9.3. Результаты аудита
    9.4. Руководства аудиторов при проведении аудита
    9.5. Объективность результатов аудита
    9.6. Время проведения аудита
    9.7. Аудит в организации, где есть свои квалифицированные специалисты по информационной безопасности и внедрена система управления информационной безопасностью в соответствии с международными стандартами
    9.8. Проведение аудита информационной безопасности наряду с ежегодной проверкой информационной безопасности
    9.9. "Внутренний" и "внешний" аудит
    9.10. Выбор специалистов-аудиторов, имеющих государственную лицензию на данный вид деятельности
    9.11. Длительность и стоимость аудита информационной безопасности


    Заключение

  • Перечень приложений

    Перечень приложений
    Приложение 1. Структура отчета по результатам аудита безопасности ИС и анализу рисков
    Приложение 2. Сертификация по ISO 17799
    Приложение 3. Обзор программных продуктов, предназначенных для анализа и управления рисками
    Приложение 4. Категории информации


    Перечень таблиц
    Таблица 1. Соотношение между объемом контролируемых параметров, возможностями аудитора, а также достоинства и недостатки процедур
    Таблица 2. Полная классификация видов аудита информационной безопасности
    Таблица 3. Карта информационных активов
    Таблица 4. Краткое описание каждой категории, ее возможностей (в том числе технических) и методов нанесения ущерба
    Таблица 5. Карта представляется в виде таблицы


    Перечень рисунков
    Рис. 1. Система управления информационной безопасностью
    Рис. 2. Окно безопасности
    Рис. 3. Идеальная модель развития информационной системы
    Рис. 4. Реальный уровень безопасности
    Рис. 5. Соотношение контролируемых и неконтролируемых при сертификации и аттестации параметров информационной системы
    Рис. 6. График зависимости уровня безопасности информационной системы от времени
    Рис. 7. График реального уровня безопасности информационной системы
    Рис. 8. Цикл жизни информационной системы в условиях регулярности проведения аудита информационной безопасности
    Рис. 9. Этапы аудита информационной безопасности


     

Другие исследования по теме
Название исследования Цена, руб.
Анализ реформы законодательства и новых требований по обеспечению информационной безопасности

Регион: Россия

Дата выхода: 30.08.06

29 900
Аналитический отчет "Анализ реформы законодательства и новых требований по обеспечению информационной безопасности"

Регион: Россия

Дата выхода: 01.08.06

29 900
Аналитический отчет"Методические рекомендации для типовой концепции информационной безопасности компании-оператора сети СПС"

Регион:

Дата выхода: 02.11.05

29 900
Аналитический отчет"Рекомендации по нормативному обеспечению мероприятий в области информационной безопасности в компаниях-операторах сетей СПС стандарта GSM"

Регион: Россия

Дата выхода: 01.07.05

29 900
Актуальные исследования и бизнес-планы
  • Бизнес-план такси с наемным автопарком - 2011
    1. РЕЗЮМЕ ПРОЕКТА 2. ЮРИДИЧЕСКИЕ ВОПРОСЫ 2.1. Регистрация предприятия 3. СУЩНОСТЬ ПРЕДЛАГАЕМОГО ПРОЕКТА 3.1. Основные параметры 3.2. Услуги проекта 3.3. Техническое оснащение проекта 3.3.1. Оборудование 4. МАРКЕТИНГОВЫЙ АНАЛИЗ 4.1. Рынок услуг такси 4.1.1. Основные понятия 4.1.2. Характеристика услуг такси 4.1.3. Основные параметры рынка Объем и динамика рынка 4.1.4. Структура рынка Участники рынка Ценовые сегменты Автопарк 4.1.5. Тенденции на рынке 4.1.6. Законодательное регулирование рынка 4.2. Спрос на услуги такси 4.3. Динамика цен на рынке г. Москвы 4.3.1. Эконом-класс 4.3.2. Бизнес-класс 5. МАРКЕТИНГОВЫЙ ПЛАН 5.1. Маркетинговые инструменты 5.2. Корпоративный интернет-сайт 5.3. Взаимодействие с общественностью и СМИ 6. ИНВЕСТИЦИОННЫЙ ПЛАН 6.1. Объем инвестиций 6.2. Оборотные средства 6.3. Источники финансирования 6.3.1. Обслуживание кредита 7. ОПЕРАЦИОННЫЙ ПЛАН 7.1. Загрузка и план продаж 7.2. Стоимость продукции и услуг 7.3. Персонал проекта 7.3.1. Штатное расписание 7.4. Нормы текущих затрат 8. ФИНАНСОВЫЙ ПЛАН 8.1. Общие сведения 8.2. Налоговое окружение и бюджет 8.3. Расчет выручки 8.4. Отчет о движение денежных средств 8.5. Отчет о прибылях и убытках 8.6. Бухгалтерский баланс 9. АНАЛИЗ ПРОЕКТА 9.1. Анализ эффективности проекта 9.1.1. Эффективность инвестиций Метод дискон…
  • Бизнес-план производство мяса крупного рогатого скота со сбытом (с расширенной маркетинговой частью
    Предлагаем Вам услуги по написанию индивидуального бизнес-плана «ПРОИЗВОДСТВО МЯСА КРУПНОГО РОГАТОГО СКОТА СО СБЫТОМ». Детальная проработка проекта и соответствие требуемым стандартам позволит использовать бизнес-план для следующих целей: В качестве рабочего инструмента при реализации проекта; Для получения финансовых ресурсов от частных инвесторов; Для представления проекта в кредитные учреждения. Обращаем Ваше внимание, что Вы можете дополнительно согласовать сроки и стоимость разработки бизнес-плана.
  • Рынок call-центров в условиях кризиса (выпуск 2)
    Кадровая политика Характеристика персонала call-центра Управление кадрами Типы ротации Способы управления ротацией Обучение операторов Удержание кадров Анализ потребителей Потребители услуг call-центров Сегментация потребителей услуг call-центра Сегментация по отраслям Сегментация по размерам Сегментация по формам собственности Критерии выбора call-центра Обобщающие выводы и рекомендации STEP–анализ факторов, влияющих на развитие Рынка Анализ рисков Инвестиционная привлекательность Рынка Тенденции Рынка Тенденции в ценовых сегментах Тенденции по основным количественным показателям Рынка Тенденции на конкурентном поле Тенденции в потребительском сегменте Общие выводы по отчету
  • Рынок литий-ионных аккумуляторов в России
    СПИСОК РИСУНКОВ, ТАБЛИЦ И ДИАГРАММ 8 РИСУНКИ8 ТАБЛИЦЫ8 ДИАГРАММЫ9 РЕЗЮМЕ10 ГЛАВА 1. ТЕХНОЛОГИЧЕСКИЕ ХАРАКТЕРИСТИКИ ИССЛЕДОВАНИЯ11 ЦЕЛЬ ИССЛЕДОВАНИЯ11 ЗАДАЧИ ИССЛЕДОВАНИЯ11 ОБЪЕКТ ИССЛЕДОВАНИЯ11 МЕТОД СБОРА ДАННЫХ11 МЕТОД АНАЛИЗА ДАННЫХ12 ОБЪЕМ И СТРУКТУРА ВЫБОРКИ12 ГЛАВА 2. КЛАССИФИКАЦИЯ И ОСНОВНЫЕ ХАРАКТЕРИСТИКИ ЦВЕТНЫХ МЕТАЛЛОВ13 §1. Принцип работы и устройство14 §2. Основные характеристики19 §3. Основные преимущества20 §4. Основные недостатки21 §5. Сравнительная характеристика различных типов аккумуляторов23 §А. NiMH и NiCd23 §Б. Li-ion и Li-pol25 §В. Особенности и условия эксплуатации и хранения NiCD, NiMH, Li-Ion28 §6. Материалы для производства Li-ion элементов30 §А. Катоды31 §Б. Аноды37 §В. Электролиты38 §7. Оборудование для производства Li-ion аккумуляторов39 §8. Области применения Li-ion аккумуляторов42 ГЛАВА 3. МИРОВОЙ РЫНОК LI-ION АККУМУЛЯТОРОВ44 §1. Национальная политика49 §2. Патенты и R&D50 §3. Ведущие фирмы по сборке батарей52 §4. Анализ издержек производства литий-ионных аккумуляторов58 ГЛАВА 4. ОСНОВНЫЕ ПОКАЗАТЕЛИ СОСТОЯНИЯ РОССИЙСКОГО РЫНКА60 §1. АК Ригель60 §2. НПЦ Ригель62 §3. НИИХИТ-263 §4. ЗАО «Орион-ХИТ»64 §5. ОАО «НИАИ &l…
  • БИЗНЕС-ПЛАН ОТКРЫТИЯ POKER ROOM-а
    Рассматриваемый проект предполагает создание покер рума с инновационным функционалом. Цель бизнес-плана – обоснование экономической эффективности создания компании по реализации услуг марки ХХХ в мире. Выдержки из текста: …Основным игроком рынка является ххх, который имеет огромную долю рынка, несопоставимую с любой другой сетью – ххх%. … Целевой аудиторией покер рума являются мужчины в возрасте от ххх до ххх лет. …Точка безубыточности равняется ххх% (ххх долл.), операционный рычаг - ххх%. …Средний объем продаж услуг в месяц за планируемый период составляет ххх долл., расходы – ххх долл., средний размер чистой прибыли в месяц – ххх долл.

Спецпредложение

Узнайте о текущих специальных предложениях по телефонам


РЕЙТИНГ ТЕНДЕРЫ ИССЛЕДОВАНИЯ DATASHEETS КАТАЛОГ СХЕМ СХЕМЫ ФОРУМ ДОСКА ОБЪЯВЛЕНИЙ

Замена аккумулятора для Macbook . Пять привычек для Здоровья сердца.

Copyright © 2002-2021 RadioNet Admin

Страница создана за 0,00889 секунд.