книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Характеристики основных модулей ПК. Некоторые дополнительные модули ПК ( Курсовая работа, 25 стр. )
ЦБС - виды, особенности, задачи, назначение, перспективы ( Контрольная работа, 49 стр. )
Цели и задачи информационных технологий в современном менеджменте. 2010-39 ( Курсовая работа, 39 стр. )
Цели и задачи информационных технологий в современном менеджменте. ( Курсовая работа, 39 стр. )
Целью данной работы является разработка базы данных «Анализ затрат» в СУБД Access ( Контрольная работа, 18 стр. )
Ценности и функции имиджа в теоретическом плане и на примере транспортной организации ( Контрольная работа, 12 стр. )
Циклические алгоритмы ( Контрольная работа, 15 стр. )
Челябинские дилеры программных продуктов ( Реферат, 12 стр. )
Что такое Internet? Услуги сети Internet. Броузер Internet Explorer ( Курсовая работа, 38 стр. )
Что такое информационное обслуживание ( Контрольная работа, 13 стр. )
Что такое управление знаниями (УЗ)? Перспективы применения УЗ в бизнесе ( Контрольная работа, 13 стр. )
Что такое ЭИС и ее основные элементы? ( Контрольная работа, 17 стр. )
ЭВМ Классификация ( Контрольная работа, 21 стр. )
Эволюция ПК ( Курсовая работа, 29 стр. )
Экзаменационные билеты по курсу "Операционные системы" ( Контрольная работа, 25 стр. )
Экзаменационные билеты по курсу "Операционные системы". ( Контрольная работа, 25 стр. )
Экономическая информационная система ( Контрольная работа, 17 стр. )
Экономическая информация как часть информационного ресурса общества ( Контрольная работа, 37 стр. )
Экономические и идеологические факторы формирования культуры в эпоху глобализации и Интернета ( Курсовая работа, 35 стр. )
Экономические информационные системы учета ( Контрольная работа, 19 стр. )
ЭКОНОМИЧЕСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ( Контрольная работа, 13 стр. )
Экономические информационные системы учета. Создание HTML – документов ( Контрольная работа, 14 стр. )
Экономические информационные системы учета. Создание HTML-документа. ( Контрольная работа, 18 стр. )
Экономические информационные системы учета. Создание HTML-документа ( Контрольная работа, 17 стр. )
ЭКОНОМИЧЕСКИЕ КРИЗИСЫ ( Курсовая работа, 34 стр. )

Введение .………………………………………………………….3

Глава I Основные методы обеспечения информационной

безопасности ………………………………………………………5

1.1 Роль информационных ресурсов в процессах

управления. Понятие информационной безопасности ……5

1.2 Основные угрозы информационной

безопасности ………………………….…………………….. 8

1.3 Основные методы обеспечения информационной

безопасности …………………………………………………13

Глава II Применение аналитических методов в целях обеспечения

информационной безопасности ………………………………….15

2.1 Содержание аналитической работы.

Основные методы и приемы …………………………………15

2.2 Аналитическая работа на различных стадиях создания и

совершенствования системы информационной безопасности ..18

Глава III Характеристика деятельности канцелярии

организации (ООО)………………………………………………. 23

3.1 Характеристика деятельности канцелярии

организации (ООО) …………………………………………..23

3.2 Технология защиты конфиденциальной

информации предприятия ……………………………………25

3.3 Рекомендации по совершенствованию защиты

информации на предприятии …………………….25

Заключение …………………………………………..…………….29

Список литературы ……………………………………..………….31

Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами и рациональное их использование создают условия оптимального управления обществом.

Темпы прогресса сегодняшнего, а тем более завтрашнего дня в значительной мере зависят от состояния дел в области информационно-вычислительного обслуживания важнейших сфер деятельности - науки, техники, производства и управления. Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится в квадратичной зависимости от промышленного потенциала страны. В свою очередь, быстрое развитие процессов автоматизации, использование компьютеров во всех сферах современной жизни, помимо несомненных преимуществ, повлекли появление ряда специфичных проблем. Одна из них - необходимость обеспечения эффективной защиты информации. Защита информации, особенно в экономической сфере, - очень специфический и важный вид деятельности.

Темой настоящей работы является "Аналитическая работа при обеспечении информационной безопасности". Выбор темы продиктован её актуальностью, научным интересом, возможностью апробирования изученных методов и приемов исследования, а также возможностью применения знаний, полученных при изучении дисциплины.

Актуальность темы обусловлена спецификой развития конкурентной борьбы в российской экономике, тем ущербом, который приносят российским и зарубежным компаниям информационные преступления. Достаточно сказать, что в мире средняя величина ущерба от одной банковской кражи с применением электронных средств оценивается в 9 тыс. долл. Ежегодные потери от компьютерных преступлений в США и Западной Европе достигают 140 млрд. долл .

Целью настоящей работы является исследование основных аналитических методов и средств применяемы в целях обеспечения информационной безопасности организации.

Задачами исследования являются анализ нормативно-правовой, учебной и научной литературы, систематизация и обобщение полученных результатов, выявление основных тенденций, их взаимосвязей и раскрытие их сущности.

Для решения поставленных задач и достижения поставленных целей в ходе исследования использовались следующие научные методы:

" материалистической диалектики;

" анализа и синтеза;

" построения и проверки гипотез;

" метод описания.

Настоящая работа состоит из введения, двух глав, заключения и списка использованной литературы.

В первой главе описывается значение и роль информационных ресурсов в управлении процессами, раскрывается понятие информационной безопасности, дается краткий перечень информационных угроз и их источников.

Во второй главе дается краткое определение аналитической деятельности, описываются основные аналитические методы, раскрывается проблема их применения на различных стадиях построения и функционирования системы информационной безопасности

1. Гаврюшин Е.И. Человеческий фактор в обеспечении безопасности конфиденциальной информации./ В мире права - 2002 № 2 с. 27-35

2. Доронин А.И. Бизнес-разведка. - М., 2003

3. Жариков Е. Н. Научный поиск. - М., 1990.

4. Информационная безопасность. Как много в этом звуке…/ Системы безопасности 2003 № 7 с. 21-24

5. Козлачков С.А Основные направления развития систем информационной безопасности./ Системы безопасности 2003 № 5 с. 17-25

6. Кузнецов И.Н. Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе. М., 2001

7. Лукашевич В. К. Научный метод. - М., 1991.

8. Основы научного исследования: Учебное пособие. - М., 1989.

9. Плэтт В. Стратегическая разведка. - М., 1997.

10. Ронин Р. Своя разведка. - Минск, 1997.

11. Системные исследования. - М., 1995.

12. Современная логика и методология науки. - М., 1987.

13. Энгельс Ф. Анти-Дюринг. - М., 1988

14. Ющук Е.Л. Конкурентная разведка на практике

15. Ярочкин В., Шевцова Т. Словарь терминов и определений по безопасности и защите информации. - М., 1996.

16. Мак-Мак В.П. Своя контрразведка. - Минск., 2003

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»