Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Особенности оценивания информационной безопасности на основе модели зрелости системы информационной безопаснос
66%
Уникальность
Аа
22136 символов
Категория
Информационная безопасность
Курсовая работа

Особенности оценивания информационной безопасности на основе модели зрелости системы информационной безопаснос

Особенности оценивания информационной безопасности на основе модели зрелости системы информационной безопаснос .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Актуальность данного исследования состоит в том, что бизнес с каждым годом все больше подвержен риску как взлома, так и несанкционированного проникновения в свои информационные системы. В связи с чем поддержка системы эффективного обеспечения информационной безопасности на необходимом уровне, прежде всего, для достижения целей бизнеса позволит не только избежать отрицательных последствий кибератак, но и в целом повысить уровень доверия к организации. В настоящее время существует множество стандартов и наилучших практик для оценки и контроля уровня зрелости системы обеспечения информационной безопасности, которым стремятся соответствовать и которые предписывают использование отработанных методологий, а также процессов в данной области. В мировой практике с целью определения стадии как организационного, так и технологического развития организации и, безусловно, ее процессов имеется понятие «модель зрелости». Данная модель используется в качестве инструмента измерения состояния процесса, в основе которой – набор метрик, представляющих собой определенные характеристики. Оценка этих показателей по заданной шкале позволяет четко понять состояние процессов компании, она и характеризует уровень зрелости. Соответственно, получив оценку зрелости, можно разработать необходимые меры по повышению зрелости процессов и организации в целом. Целью данной работы является изучение особенностей оценивания информационной безопасности на основе модели зрелости системы информационной безопасности. Поставленная цель предполагает решение следующих задач: исследовать теоретические аспекты модели зрелости системы информационной безопасности; проанализировать особенности оценивания информационной безопасности на основе модели зрелости системы информационной безопасности. При написании работы использовались такие методы, как теоретическое обоснование темы, изучение научных источников, а также их сравнительный анализ.

Теоретические аспекты модели зрелости системы информационной безопасности

Уникальность текста 100%
5220 символов

Следует начать с того, что неотъемлемой частью управления большинства организаций, независимо от их формы собственности, является управление информационной безопасностью, которое включает в себя совокупность взаимосвязанных подпроцессов, вносящих, в ...

Открыть главу
Уникальность текста 100%
5220 символов

Заключение

Таким образом, по итогам данного исследования цель, поставленная в начале работы, была достигнута и, соответственно, были решены следующие задачи: исследованы теоретические аспекты модели зрелости системы информационной безопасности; проанализированы особенности оценивания информационной безопасности на основе модели зрелости системы информационной безопасности. При планировании мероприятий по обеспечению информационной безопасности международными стандартами и практикой в данной области организациям рекомендовано проводить оценку текущего состояния информационной безопасности, а также устанавливать целевой показатель на ближайшую перспективу, позволяющий бы организации эффективно противодействовать имеющимся угрозам и, соответственно, реагировать на новые вызовы и угрозы. Резюмируя вышесказанное, необходимо подчеркнуть, что на степень защищенности информационных ресурсов организации прямое влияние оказывает именно зрелость процессов информационной безопасности. Детальное планирование, моделирование информационных потоков, выполнение согласно заданных условий и ограничений, оценка эффективности с применением соответствующих метрик и последующее совершенствование процедур – в совокупности все эти действия позволяют обеспечить эффективное осуществление процесса обеспечения информационной безопасности, а также всесторонний контроль над критически важными информационными потоками организации. В заключение остается лишь подчеркнуть, что модели зрелости нашли сегодня свое эффективное применение, как инструмент объективной оценки меры повторяемости, последовательности, а также эффективности определенных видов деятельности или процессов в различных областях деятельности, в частности в сфере информационной безопасности. В связи с чем модели зрелости, безусловно, являются полезным и достаточно важным инструментом информационной безопасности, требующим определенных ресурсов для непосредственного внедрения и, что интересно, определенного уровня зрелости компании. Однако и первое, и второе – это нормальный эволюционный процесс для ИБ.

Список литературы

1. Борисов, И. Обзор уровня зрелости процессов ИБ: о трендах и методологиях [Электронный ресурс] / И. Борисов // Режим доступа: http://www.itsec.ru/articles/obzor-urovnya-zrelosti-protsessov-ib-o-trendakh-i-metodologiyakh (дата обращения: 15.09.2020). 2. Дмитриева, М.А. Применение анализа зрелости информационной безопасности в системе оценки зрелости бизнес-процессов предприятия в целом / М.А. Дмитриева // Информационная безопасность регионов. – 2015. - № 3(20). – С. 20-24. 3. Милославская, Н.Г. Обзор моделей зрелости процессов управления информационной безопасностью / Н.Г. Милославская, Р.А. Сагиров // Безопасность информационных технологий. – 2015. - № 2. – С. 76-84. 4. Поляничко, М.А. Применение модели зрелости для противодействия инсайдерским угрозам информационной безопасности / М.А. Поляничко // Технические науки. – 2019. - № 4(82). – С. 57-59. 5. Салютина, Т.Ю. Особенности и механизм измерения и обработки рисков при оценке эффективности системы информационной безопасности бизнеса компании / Т.Ю. Салютина, М.А. Аблогин, Г.П. Платунина // Экономика и качество систем связи. – 2018. - № 3(9). – С. 68-76.

Больше курсовых работ по информационной безопасности:

Разработка программы аудита информационной безопасности для транспортной компании

18574 символов
Информационная безопасность
Курсовая работа
Уникальность

Полномочия в области информационной безопасности и история создания ФСТЭК россии

45218 символов
Информационная безопасность
Курсовая работа
Уникальность

Правовые и практические вопросы применения ЭП и СКЗИ в Российской Федерации

29678 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.