книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Экономические методы управления. Основы сетевой технологии обработки данных в автоматизированных системах управления ( Контрольная работа, 22 стр. )
Экономический и организационный аспекты развития региональной информатизации ( Реферат, 19 стр. )
Экспертные системы ( Реферат, 13 стр. )
Экспертные системы ( Курсовая работа, 44 стр. )
Экспертные системы ( Реферат, 18 стр. )
Экспертные системы ( Контрольная работа, 31 стр. )
ЭКСПЕРТНЫЕ СИСТЕМЫ. РАБОТА С СИСТЕМОЙ Пролог-Д. ПОСТРОЕНИЕ БАЗЫ ЗНАНИЙ ( Контрольная работа, 45 стр. )
ЭКСПЕРТНЫЕ СИСТЕМЫ. РАБОТА С СИСТЕМОЙ Пролог-Д ( Контрольная работа, 49 стр. )
Экспертные системы: назначение, основы построения, примеры применения ( Контрольная работа, 10 стр. )
Электронная коммерция ( Контрольная работа, 21 стр. )
Электронная почта ( Реферат, 4 стр. )
Электронная почта ( Контрольная работа, 22 стр. )
Электронная почта (для юристов) ( Реферат, 12 стр. )
Электронная почта - основные понятия, эффективность использования ( Реферат, 12 стр. )
Электронная почта в работе юриста ( Реферат, 12 стр. )
Электронная почта в современном Интернете ( Реферат, 21 стр. )
Электронная почта как средство деловой коммуникации ( Контрольная работа, 12 стр. )
Электронная почта. Работа с операционной системой Windows. Форматирование документов в MS Word ( Контрольная работа, 25 стр. )
ЭЛЕКТРОННАЯ ПОЧТА. ТЕЛЕКОНФЕРЕНЦИИ. ФАЙЛОВЫЕ АРХИВЫ. ВСЕМИРНАЯ ПАУТИНА ( Реферат, 13 стр. )
Электронная цифровая подпись ( Контрольная работа, 24 стр. )
Электронная цифровая подпись ( Курсовая работа, 23 стр. )
Электронное образование в Германии ( Контрольная работа, 10 стр. )
Электронное правительство Словакии 2009-27 ( Реферат, 27 стр. )
Электронное правительство Словении ( Реферат, 16 стр. )
Электронное правительство Словакии ( Реферат, 24 стр. )

Введение .………………………………………………………….3

Глава I Основные методы обеспечения информационной

безопасности ………………………………………………………5

1.1 Роль информационных ресурсов в процессах

управления. Понятие информационной безопасности ……5

1.2 Основные угрозы информационной

безопасности ………………………….…………………….. 8

1.3 Основные методы обеспечения информационной

безопасности …………………………………………………13

Глава II Применение аналитических методов в целях обеспечения

информационной безопасности ………………………………….15

2.1 Содержание аналитической работы.

Основные методы и приемы …………………………………15

2.2 Аналитическая работа на различных стадиях создания и

совершенствования системы информационной безопасности ..18

Глава III Характеристика деятельности канцелярии

организации (ООО)………………………………………………. 23

3.1 Характеристика деятельности канцелярии

организации (ООО) …………………………………………..23

3.2 Технология защиты конфиденциальной

информации предприятия ……………………………………25

3.3 Рекомендации по совершенствованию защиты

информации на предприятии …………………….25

Заключение …………………………………………..…………….29

Список литературы ……………………………………..………….31

Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами и рациональное их использование создают условия оптимального управления обществом.

Темпы прогресса сегодняшнего, а тем более завтрашнего дня в значительной мере зависят от состояния дел в области информационно-вычислительного обслуживания важнейших сфер деятельности - науки, техники, производства и управления. Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится в квадратичной зависимости от промышленного потенциала страны. В свою очередь, быстрое развитие процессов автоматизации, использование компьютеров во всех сферах современной жизни, помимо несомненных преимуществ, повлекли появление ряда специфичных проблем. Одна из них - необходимость обеспечения эффективной защиты информации. Защита информации, особенно в экономической сфере, - очень специфический и важный вид деятельности.

Темой настоящей работы является "Аналитическая работа при обеспечении информационной безопасности". Выбор темы продиктован её актуальностью, научным интересом, возможностью апробирования изученных методов и приемов исследования, а также возможностью применения знаний, полученных при изучении дисциплины.

Актуальность темы обусловлена спецификой развития конкурентной борьбы в российской экономике, тем ущербом, который приносят российским и зарубежным компаниям информационные преступления. Достаточно сказать, что в мире средняя величина ущерба от одной банковской кражи с применением электронных средств оценивается в 9 тыс. долл. Ежегодные потери от компьютерных преступлений в США и Западной Европе достигают 140 млрд. долл .

Целью настоящей работы является исследование основных аналитических методов и средств применяемы в целях обеспечения информационной безопасности организации.

Задачами исследования являются анализ нормативно-правовой, учебной и научной литературы, систематизация и обобщение полученных результатов, выявление основных тенденций, их взаимосвязей и раскрытие их сущности.

Для решения поставленных задач и достижения поставленных целей в ходе исследования использовались следующие научные методы:

" материалистической диалектики;

" анализа и синтеза;

" построения и проверки гипотез;

" метод описания.

Настоящая работа состоит из введения, двух глав, заключения и списка использованной литературы.

В первой главе описывается значение и роль информационных ресурсов в управлении процессами, раскрывается понятие информационной безопасности, дается краткий перечень информационных угроз и их источников.

Во второй главе дается краткое определение аналитической деятельности, описываются основные аналитические методы, раскрывается проблема их применения на различных стадиях построения и функционирования системы информационной безопасности

1. Гаврюшин Е.И. Человеческий фактор в обеспечении безопасности конфиденциальной информации./ В мире права - 2002 № 2 с. 27-35

2. Доронин А.И. Бизнес-разведка. - М., 2003

3. Жариков Е. Н. Научный поиск. - М., 1990.

4. Информационная безопасность. Как много в этом звуке…/ Системы безопасности 2003 № 7 с. 21-24

5. Козлачков С.А Основные направления развития систем информационной безопасности./ Системы безопасности 2003 № 5 с. 17-25

6. Кузнецов И.Н. Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе. М., 2001

7. Лукашевич В. К. Научный метод. - М., 1991.

8. Основы научного исследования: Учебное пособие. - М., 1989.

9. Плэтт В. Стратегическая разведка. - М., 1997.

10. Ронин Р. Своя разведка. - Минск, 1997.

11. Системные исследования. - М., 1995.

12. Современная логика и методология науки. - М., 1987.

13. Энгельс Ф. Анти-Дюринг. - М., 1988

14. Ющук Е.Л. Конкурентная разведка на практике

15. Ярочкин В., Шевцова Т. Словарь терминов и определений по безопасности и защите информации. - М., 1996.

16. Мак-Мак В.П. Своя контрразведка. - Минск., 2003

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»