книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Профилактика компьютерных преступлений ( Реферат, 21 стр. )
ПРОФИЛЬНЫЙ ДИССИПАТИВНЫЙ ИНФОРМАЦИОННЫЙ КИОСК «АВТОСАЛОН» ( Дипломная работа, 109 стр. )
Процентные и дисконтные расчеты. Рентные расчеты, эквивалентные ставки ( Контрольная работа, 10 стр. )
Процесс автоматизации информационных потоков отдела кадров, направленных на движение контингента сотрудников ООО "Значком", а также оценка экономического эффекта внедрения разрабатываемого программного продукта ( Дипломная работа, 155 стр. )
Процесс обеспечения безопасности информационных ресурсов ( Курсовая работа, 33 стр. )
Процесс создания и работы "АИС Биржа труда" 2010-33 ( Курсовая работа, 33 стр. )
Процесс создания и работы "АИС Биржа труда" 2010-32 ( Курсовая работа, 32 стр. )
Процесс создания и работы "АИС Биржа труда" ( Курсовая работа, 33 стр. )
Процесс стандартизации Интернета 19 ( Дипломная работа, 63 стр. )
Процессы архивации и восстановления файлов ( Реферат, 13 стр. )
Проявление, функционирование и последствия работы компьютерных вирусов ( Реферат, 20 стр. )
Пути решения проблем проектирования информационного обеспечения управления ( Реферат, 21 стр. )
ПЭВМ и новая информационная технология. ( Курсовая работа, 26 стр. )
ПЭВМ и новая информационная технология ( Контрольная работа, 16 стр. )
РАБОТА С ДИСКАМИ ( Курсовая работа, 37 стр. )
Работа в среде программирования DELPHI ( Курсовая работа, 42 стр. )
Работа над системой безопасности и аудита ( Дипломная работа, 119 стр. )
Работа с Microsoft Word ( Курсовая работа, 25 стр. )
Работа с базами данных в MS Excel. Правила формирования списков ( Контрольная работа, 13 стр. )
Работа с базами данных ( Контрольная работа, 39 стр. )
Работа с базами данных в Microsoft Office Access . ( Контрольная работа, 36 стр. )
Работа с базами данных в Excel, форма и сортировка ( Контрольная работа, 13 стр. )
Работа с базами данных Microsoft Excel ( Реферат, 15 стр. )
Работа с конфиденциальными клиентскими данными 2007-22 ( Реферат, 22 стр. )
Работа с конфиденциальными клиентскими данными ( Реферат, 22 стр. )

ВВЕДЕНИЕ 2

Глава 1. ОБЩИЕ ХАРАКТЕРИСТИКИ ПРЕДПРИЯТИЯ 3

1.1. Местонахождение и описание организации 3

1.2. Структура организации и состав защищаемой информации 4

Глава 2. ОСОБЕННОСТИ ПОМЕЩЕНИЯ С ТОЧКИ ЗРЕНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ 7

2.1. Визуально-оптический канал 9

2.2. Воздушно-акустический канал 11

2.3. Радиоэлектронный канал 12

Глава 3. РЕКОМЕНДАЦИИ ПО СОВЕРШЕНСТВОВАНИЮ КСЗИ НА ПРЕДПРИЯТИИ. 15

ЗАКЛЮЧЕНИЕ 20

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 22

21 век - век информации. В настоящее время достаточно активно развивается информационная среда. Ввиду развития технических средств обработки, хранения и передачи информации, а также усложнения различных информационных процессов, возникает потребность в организации комплексной системе защиты информации. Под этим сложным термином понимается целый механизм, представляющий самой набор элементов, выполняющих четко структурированные задачи по защите информации и взаимодействующих между собой, образуя таким образом единую действующую систему.

Целью данной курсовой работы является анализ предприятия на предмет надежности обеспечения защиты информации, подведение итогов о существующей на предприятии комплексной системе защиты информации, а также рекомендации по ее усовершенствованию.

В качестве объекта исследования по данной тематике выбрана коммерческая организация ООО Фирма "Рассвет Гагаринское Отделение", которая с 1993 года занимается информатизацией финансово-налоговой системы Московской области в рамках формирования и исполнения бюджетов муниципальных образований, находящихся на территории Московской области. Она является поставщиком финансовой программы в администрации городских и сельских поселений и Финансовые Управления Московской Области. В ее функции входит разработка и техническая поддержка программного обеспечения для учета расходов и доходов муниципального бюджета, движения средств на счетах бюджета, кассового планирования средств бюджета, ведения бухгалтерской отчетности.

В ходе работы будет рассмотрена организационная структура предприятия, определены отделы и состав фигурирующей в каждом из них информации, выявлены каналы утечки информации и оценены имеющиеся на предприятии средства противоборства этому.

ГОСТ Р 50862-96. Сейфы и хранилища ценностей. Требования и методы испытаний и огнестойкость. - М.: Госстандарт России, 1996.

ГОСТ Р 50922-96. Защита информации. Основные термины и определения. - М.: Госстандарт России, 1996.

Федеральный закон от 24 июля 2004 N 98-ФЗ "О Коммерческой тайне" (в ред. Федеральных законов от 02.02.2006 N 19-ФЗ, от 18.12.2006 N 231-ФЗ, от 24.07.2007 N 214-ФЗ).

Научная литература:

Алексенцев А. И. Безопасность информационных технологий. -1999.

Торокин А. А. Инженерно-техническая защита информации. - М.: "Гелиос АРВ", 2005.

Гришина Н.В. Организация комплексной системы защиты информации. - М.: "Гелиос АРВ", 2007.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»