книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Виды меню в приложениях Windows ( Реферат, 12 стр. )
Виды принтеров, их принципы работы, достоинства и недостатки ( Реферат, 13 стр. )
ВИДЫ СЕРВИСОВ ИНТЕРНЕТ 11 ( Реферат, 22 стр. )
Виды, классификация и топология компьютерных сетей ( Реферат, 26 стр. )
Визуализация и процесс компьютерного моделирования 5 ( Курсовая работа, 29 стр. )
Винер о предмете кибернетики. Понятие информации и дискусси вокруг него. Вопрос о соотношении материи, энергии и информации ( Курсовая работа, 24 стр. )
Влияние средств массовой информации, рекламы и информационных технологий на общественное и индивидуальное сознание. ( Контрольная работа, 29 стр. )
Внешние запоминающие устройства ПК: классификация, характеристики, современное состояние рынка. Программы делопроизводства и кадрового учета ( Контрольная работа, 21 стр. )
Внешние запоминающие устройства персонального компьютера. Работа с файлами в Windows 2009-20 ( Контрольная работа, 20 стр. )
Внешние запоминающие устройства персонального компьютера. Работа с файлами в Windows ( Контрольная работа, 19 стр. )
Внешние запоминающие устройства персонального компьютера. Работа с файлами в Windows ( Контрольная работа, 20 стр. )
внешние запоминающие устройства ( Курсовая работа, 28 стр. )
Внешние устройства персонального компьютера ( Контрольная работа, 18 стр. )
Внешняя (долговременная) память ( Контрольная работа, 12 стр. )
ВНЕШНЯЯ ПАМЯТЬ КОМПЬЮТЕРА ( Контрольная работа, 21 стр. )
Внешняя память компьютера ( Курсовая работа, 14 стр. )
Внешняя память на CD-ROM ( Доклад, 12 стр. )
Возможности при покупке модема ( Контрольная работа, 15 стр. )
Возможности программы ИНФИН-Бухгалтерия ( Контрольная работа, 12 стр. )
Возможности текстового процессора MS Word? ( Контрольная работа, 16 стр. )
Возможности текстового редактора Word ( Контрольная работа, 16 стр. )
Возможности управления расположением окон Windows. Просмотр вида документа перед печатью ( Контрольная работа, 12 стр. )
Возможности, предоставляемые Интернетом в практической юридической деятельности 5к35к ( Контрольная работа, 19 стр. )
ВОПРОСЫ К ЭКЗАМЕНУ (ИНФОРМАТИКА, 9 КЛАСС) ( Контрольная работа, 31 стр. )
Вопросы по информатике ( Контрольная работа, 24 стр. )

Введение 3

Глава 1. Теоретические основы системы организационной защиты информации 6

1.1. Понятие и сущность организационной защиты информации 6

1.2. Принципы и условия организационной защиты информации на предприятии. Организационно-технические методы обеспечения информационной безопасности РФ как основа создания системы организационной защиты информации на предприятиях 8

Глава 2. Анализ, совершенствование и регламентация системы организационной защиты информации на предприятии 11

2.1. Регламентация системы организационной защиты информации на предприятии 11

2.2. Анализ и совершенствование системы организационной защиты информации на предприятии 12

2.3. Совершенствование системы организационной безопасности в условиях реализации проекта по созданию комплексной системы защиты информации на предприятии 17

Заключение 25

Список литературы 26

Актуальность темы. Широкое использование в процессе информатизации общества современных методов и средств обработки информации создало не только объективные предпосылки повышения эффективности всех видов деятельности личности, общества и государства, но и ряд проблем защиты информации, обеспечивающей требуемое ее качество. Сложность решения этой проблемы обусловлена необходимостью создания целостной системы комплексной защиты информации, базирующейся на стройной её организации и регулярном управлении.

Современное понятие защиты информации в настоящее время ассоциируется, как правило, с проблемами защиты информации в автоматизированных системах обработки данных (АСОД). Информатизация социально-экономических и политических процессов современного общества обуславливает развитие и всестороннее использование АСОД - автоматизированных систем, предназначенных для организации хранения, пополнения и предоставления информации в соответствии с запросами пользователей - во всех аспектах деятельности человечества.

Острота проблемы защиты информационных технологий в современных условиях определяется следующими факторами:

· высокими темпами роста парка средств вычислительной техники и связи, расширением областей использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, подлежащих защите;

· вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей;

· отношением к информации, как к товару, переходом к рыночным отношениям, с присущей им конкуренцией и промышленным шпионажем, · концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях;

· наличием интенсивного обмена информацией между участниками этого процесса;

· количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам;

Естественно, в такой ситуации возникает потребность в защите вычислительных систем и информации от несанкционированного доступа, кражи, уничтожения и других преступных и нежелательных действий.

Наблюдается большая разнородность целей и задач защиты - от обеспечения государственной безопасности до защиты интересов отдельных организаций, предприятий и частных лиц, дифференциация самой информации по степени ее уязвимости.

Из всех средств и методов обеспечения информационной безопасности особо выделяются организационные, которые в совокупности с другими элементами системы защиты информации на предприятии подробно описаны в последующих главах учебника. Для наиболее полного и глубокого анализа происходящих в сфере защиты конфиденциальной информации процессов, понимание сущности планируемых и проводимых в этих целях мероприятий прежде всего необходимо рассмотреть одно из важнейших направлений защиты конфиденциальной информации - организационную защиту информации.

Организационная защита информации является организационным началом, так называемым "ядром" в общей системе защиты конфиденциальной информации предприятия. От полноты и качества решения руководством предприятия и должностными лицами организационных задач зависит эффективность функционирования системы защиты информации в целом. Роль и место организационной защиты информации в общей системе мер, направленных на защиту конфиденциальной информации предприятия, определяются исключительной важностью принятия руководством своевременных и верных управленческих решений с учетом имеющихся в его распоряжении сил, средств, методов и способов защиты информации и на основе действующего нормативно-методического аппарата.

Целью данной курсовой работы является проведение анализа системы организационной защиты информации, ее совершенствования и регламентации.

В соответствии с поставленной целью, в работе будут решены следующие задачи: во-первых, изучены теоретические основы системы организационной защиты информации, во-вторых, проанализированы системы организационной защиты информации на современных предприятиях.

1. Аверченков, В.И. Организационная защита информации: учеб. пособие для вузов/ - В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.-184 с.

2. Аверченков, В.И. CАПР технологических процессов: учеб. пособие для вузов/ - В.И. Аверченков, И.А. Каштальян и др.. - Минск: "ВШ", 1993.-287 с.

3. Гмурман А.И. Информационная безопасность. М.: "БИТ-М", 2004 г.

4. Диева С.А. Организация и современные методы защиты информации/ С.А. Диева - М.: Концерн "Банковский деловой центр", 1998. - 472с.

5. Домарев В.В. Безопасность информационных технологий. Системный подход: -К.: OOO "ТИД "ДС", 2004.-992 с.

6. Завгородний В.И. - "Комплексная защита информации в компьютерных системах" М., 2001 г.

7. Корнеев И.К., Степанов Е.А. Информационная безопасность и защита информации. - М.:ИНФОРА-М, 2001.- 299 с;

8. Куприянов А.И. Основы защиты информации: учеб. Пособие для студ. высш. учеб. заведений/ А.И.Куприянов, А.В.Сахаров, В.А. Шевцов - М.: Издательский центр "Академия", 2006. - 256 с.

9. Малюк А.А., Пазизин С.В.- "Введение в защиту информации в автоматизированных системах" М., 2001 г.

10. Попов Л.И., Зубарев А.В. Основные принципы повышения эффективности реализации мероприятий по комплексной защите информации. "Альтпресс", 2009. -512c.

11. Семененко В.А. Информационная безопасность. М., 2004 г.

12. Столяров Н.В. Понятие, сущность, цели и значение защиты информации//Конфидент.- 2002.-№2.- С 23;

13. Стрельцов А. А. Обеспечение информационной безопасности России. М., 2009 г.

14. Сукач А.Н Организационные мероприятия по защите информации//Отдел кадров.- 2006.-№ 3.-С.12.

15. Тедеев А.А. "Информационное право" М., 2005 г.

16. Федотов Н.Н. Защита информации. Учебный курс (HTML версия). http://www.college.ru/UDP/texts/

17. Ярочкин В.И. Система безопасности фирмы. М., 2003 г.

18. Ярочкин В.И. Информационная безопасность.-3-е изд.-М.: Академический Проект: Трикста.-2005.-544 с.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»