книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Жизненный цикл информационной системы34 ( Реферат, 20 стр. )
Задается входной код D{1:32}. Спроектировать вычислитель, который определяет номер разряда самой первой и самой последней единиц, стоящих между нулями. Предусмотреть реакцию проектируемого устройства в случае отсутствия таких сигналов ( Контрольная работа, 19 стр. )
Задачи о назначениях ( Курсовая работа, 12 стр. )
Законодательное регулирование отрасли информационных технологий и связи ( Контрольная работа, 29 стр. )
ЗАКОНОДАТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ЗАЩИТЕ ОТ НЕПРАВОМЕРНЫХ (ПРЕСТУПНЫХ) ДЕЙСТВИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ( Дипломная работа, 123 стр. )
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel ( Курсовая работа, 39 стр. )
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel 2008-39 ( Курсовая работа, 39 стр. )
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ .Работа с MS Word ( Контрольная работа, 24 стр. )
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ ( Контрольная работа, 22 стр. )
Запуск Excel, структура окна, назначение основных элементов программного окна ( Контрольная работа, 5 стр. )
Запуск программы Excel, структура программного окна, назначение его основных инструментов ( Контрольная работа, 13 стр. )
Зарубежные поисковые машины. Сравнительный анализ результатов их работы ( Реферат, 18 стр. )
ЗАЩИТА ПАМЯТИ ПРИ МУЛЬТИПРОГРАММНОЙ РАБОТЕ ( Контрольная работа, 24 стр. )
Защита баз данных. Архитектура защиты в Access ( Реферат, 22 стр. )
ЗАЩИТА ДЕЛОВОЙ РЕПУТАЦИИ В СЕТИ ИНТЕРНЕТ ( Дипломная работа, 83 стр. )
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. )
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. )
защита информации ( Контрольная работа, 10 стр. )
Защита информации ( Контрольная работа, 21 стр. )
Защита информации в базах данных ( Курсовая работа, 9 стр. )
Защита информации в автоматизированных системах обработки данных ( Реферат, 12 стр. )
Защита информации в компьютерных системах и сетях ( Контрольная работа, 25 стр. )
Защита информации в глобальной сети ( Реферат, 20 стр. )
Защита информации в Интернет ( Курсовая работа, 58 стр. )
ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ ( Дипломная работа, 83 стр. )

Введение .………………………………………………………….3

Глава I Основные методы обеспечения информационной

безопасности ………………………………………………………5

1.1 Роль информационных ресурсов в процессах

управления. Понятие информационной безопасности ……5

1.2 Основные угрозы информационной

безопасности ………………………….…………………….. 8

1.3 Основные методы обеспечения информационной

безопасности …………………………………………………13

Глава II Применение аналитических методов в целях обеспечения

информационной безопасности ………………………………….15

2.1 Содержание аналитической работы.

Основные методы и приемы …………………………………15

2.2 Аналитическая работа на различных стадиях создания и

совершенствования системы информационной безопасности ..18

Глава III Характеристика деятельности канцелярии

организации (ООО)………………………………………………. 23

3.1 Характеристика деятельности канцелярии

организации (ООО) …………………………………………..23

3.2 Технология защиты конфиденциальной

информации предприятия ……………………………………25

3.3 Рекомендации по совершенствованию защиты

информации на предприятии …………………….25

Заключение …………………………………………..…………….29

Список литературы ……………………………………..………….31

Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами и рациональное их использование создают условия оптимального управления обществом.

Темпы прогресса сегодняшнего, а тем более завтрашнего дня в значительной мере зависят от состояния дел в области информационно-вычислительного обслуживания важнейших сфер деятельности - науки, техники, производства и управления. Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится в квадратичной зависимости от промышленного потенциала страны. В свою очередь, быстрое развитие процессов автоматизации, использование компьютеров во всех сферах современной жизни, помимо несомненных преимуществ, повлекли появление ряда специфичных проблем. Одна из них - необходимость обеспечения эффективной защиты информации. Защита информации, особенно в экономической сфере, - очень специфический и важный вид деятельности.

Темой настоящей работы является "Аналитическая работа при обеспечении информационной безопасности". Выбор темы продиктован её актуальностью, научным интересом, возможностью апробирования изученных методов и приемов исследования, а также возможностью применения знаний, полученных при изучении дисциплины.

Актуальность темы обусловлена спецификой развития конкурентной борьбы в российской экономике, тем ущербом, который приносят российским и зарубежным компаниям информационные преступления. Достаточно сказать, что в мире средняя величина ущерба от одной банковской кражи с применением электронных средств оценивается в 9 тыс. долл. Ежегодные потери от компьютерных преступлений в США и Западной Европе достигают 140 млрд. долл .

Целью настоящей работы является исследование основных аналитических методов и средств применяемы в целях обеспечения информационной безопасности организации.

Задачами исследования являются анализ нормативно-правовой, учебной и научной литературы, систематизация и обобщение полученных результатов, выявление основных тенденций, их взаимосвязей и раскрытие их сущности.

Для решения поставленных задач и достижения поставленных целей в ходе исследования использовались следующие научные методы:

" материалистической диалектики;

" анализа и синтеза;

" построения и проверки гипотез;

" метод описания.

Настоящая работа состоит из введения, двух глав, заключения и списка использованной литературы.

В первой главе описывается значение и роль информационных ресурсов в управлении процессами, раскрывается понятие информационной безопасности, дается краткий перечень информационных угроз и их источников.

Во второй главе дается краткое определение аналитической деятельности, описываются основные аналитические методы, раскрывается проблема их применения на различных стадиях построения и функционирования системы информационной безопасности

1. Гаврюшин Е.И. Человеческий фактор в обеспечении безопасности конфиденциальной информации./ В мире права - 2002 № 2 с. 27-35

2. Доронин А.И. Бизнес-разведка. - М., 2003

3. Жариков Е. Н. Научный поиск. - М., 1990.

4. Информационная безопасность. Как много в этом звуке…/ Системы безопасности 2003 № 7 с. 21-24

5. Козлачков С.А Основные направления развития систем информационной безопасности./ Системы безопасности 2003 № 5 с. 17-25

6. Кузнецов И.Н. Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе. М., 2001

7. Лукашевич В. К. Научный метод. - М., 1991.

8. Основы научного исследования: Учебное пособие. - М., 1989.

9. Плэтт В. Стратегическая разведка. - М., 1997.

10. Ронин Р. Своя разведка. - Минск, 1997.

11. Системные исследования. - М., 1995.

12. Современная логика и методология науки. - М., 1987.

13. Энгельс Ф. Анти-Дюринг. - М., 1988

14. Ющук Е.Л. Конкурентная разведка на практике

15. Ярочкин В., Шевцова Т. Словарь терминов и определений по безопасности и защите информации. - М., 1996.

16. Мак-Мак В.П. Своя контрразведка. - Минск., 2003

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»