Пример готовой дипломной работы по предмету: Документоведение и архивоведение
Содержание
Введение
Глава
1. Теоретические основы защиты информации
1. Защита документов на бумажном носителе
2.Защита электронного документа
3.Документы, сопровождающие процесс защиты информации
Глава
2. Исследование деятельности ОАО «ПО «Баррикада»
2.1. Общая характеристика ОАО «ПО «Баррикада»
2.2. Организация защиты информации в ОАО «ПО «Баррикада»
2.3. Документы сферы защиты информации ОАО «ПО «Баррикада»
Глава
3. Совершенствование процесса защиты информации ОАО «ПО «Баррикада»
3.1. Содержание инструкции деятельности специалиста по обеспечению информационной безопасности
3.2. Разработка инструкции деятельности специалиста по обеспечению информационной безопасности в ОАО «ПО «Баррикада»
Заключение
Список литературы
Приложения
Выдержка из текста
На сегодняшний день, в период быстро развивающихся информационных технологий, неуклонно возрастающего объема информации и усложнения коммуникаций все более актуальной становится задача защиты данных, в том числе защиты их передачи как между различными организациями, так и внутри одной компании, эффективной организации системы хранения ценной информации и возможности ограничения доступа к документам. Организации защиты информации на современных предприятиях обычно уделяется меньше внимания, чем следовало бы. Хотя проще всего получить любую интересующую информацию из документов с помощью пробелов в делопроизводстве – это наиболее простой и малозатратный способ. Особенно это касается больших предприятий со сложной системой документооборота.
Как известно, в программировании, чем сложнее код, тем вероятнее наличие в нем ошибок или чем сложнее система, тем более в ней выражена степень энтропии, отклонения от нормы. Поэтому на сегодняшний день актуальной становится задача выявления слабых мест в системе защиты документооборота и их укрепление. Данное исследование актуально потому, что позволяет решить ряд практических задач на основе полученных в исследовании данных. В данной сфере отмечено большое количество работ, раскрывающих вопросы безопасности как электронного, так и бумажного документооборота. Усилия многих ученых позволили создать практическую и теоретическую базу для дальнейшего углубления результатов в направлении организации защиты документов. Несмотря на обилие проведенных исследований, тема не была объектом изучения специальной литературы, т.е.
не были обнаружены интегрирующие работы, которые бы объединяли всю информацию по этой теме и делали общий вывод. Целью исследования является исследование процесса документирования процесса защиты информации в ОАО « ПО « Баррикада » . Задачи, которые требуют решения для достижения данной цели: исследование т еоретических основ защиты информации; исследование организации защиты документов на бумажном носителе; анализ защиты электронного документа; описание документов, сопровождающие процесс защиты информации; исследование деятельности ОАО « ПО « Баррикада » ; анализ организации защиты информации в ОАО « ПО « Баррикада » ; описание документов сферы защиты информации ОАО « ПО « Баррикада » ; описание способов совершенствования процесса защиты информации ОАО « ПО « Баррикада » ; разработка инструкции деятельности оператора по работе с защитой информации в ОАО « ПО « Баррикада » .
Объектом исследования данной работы является ОАО « ПО « Баррикада » , а предметом: документирование процесса защиты информации в ОАО « ПО « Баррикада » . При проведении данного исследования нами были использованы следующие методы: системный; структурный; функциональный; информационный; аксиоматический; метод модернизации; методы синтеза; анализа. В основе системного метода лежит рассмотрение объекта как системы, т.е. раскрытие целостности объекта, выявление многообразных типов связи и сведение их в единую картину. Историко-сравнительный метод применялся при рассмотрении развития систем защиты электронно-вычислительных машин — ЭВМ ( межсетвые экраны МСЭ, протоколы IDS , IPS ) и при сравнении подлогов исторических документов с подлогами современных документов и выявлении генетического сходства.
При определении функций, целевого назначения и роли данного способа защиты или взлома/подделки нами использовался функциональный метод. Кроме того, он выступал в качестве метода прогнозирования возможной будущей ценности документа. Информационный метод использовался при определении ценности информации, содержащейся в документе и, соответственно, ценности самого документа, как носителя этой информации. Естественно, что ценностью документа определяется степень его защиты. С помощью концепции модернизации был освещен переход от старых понятий к новым явлениям, т.е. развитие уже известных нам явлений на качественно иной уровень. Например, усложнение системы разновидностей паролей. Также хорошей иллюстрацией использования данного метода является пример создания системы IPS путем объединения технологий IDS и МСЭ. В результате получилось устройство, объединяющее в себе функции МСЭ и IDS . В условиях жесткой конкурентной борьбы безусловным преимуществом организации становится : быстрое принятие решений; информированность; соблюдение конфиденциальности. Полученные в данном исследовании результаты позволяют в полной мере организовать защиту важной информации, а также предотвратить возможные атаки.
Список использованной литературы
1.Конституция (Основной Закон) Российской Федерации – России: принята Государственной Думой
1. декабря 1993 года (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ) // Российская газета — № 7 — 21.01.2009.
2.«Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 05.04.2013) // Российская газета — № 256 — 31.12.2001.
3.УК РФ от 13.06.1996 N 63-ФЗ. Принят Государственной Думой
2. мая 1996 года (в редакции от 07.03.2011) // Собрание законодательства РФ. — 17.06.1996. — № 25. — ст. 2954.
4.ФЗ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Государственной Думой 8 июля 2006 года (в редакции от 06.04.2011) // Российская газета. — № 165. — 29.07.2006.
5.ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой
0. июля 2004 года (в редакции от 24.07.2007) // Парламентская газета. — № 144. — 05.08.2004.
6.ФЗ от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи». Принят Государственной Думой
1. декабря 2001 года (в редакции от 08.11.2007) // Парламентская газета. — № 17. — 08-14.04.2011.
7.Федеральный закон от 25.06.2002 N 73-ФЗ «Об объектах культурного наследия (памятниках истории и культуры) народов Российской Федерации» (в редакции от 30.11.2010) // Парламентская газета. — № 120-121. — 29.06.2002.
8.Федеральный закон от 08.08.2001 N 128-ФЗ «О лицензировании отдельных видов деятельности» (принят ГД ФС РФ 13.07.2001) (в редакции от 29.12.2010) // Российская газета. — № 97. — 06.05.2011.
9.Закон РСФСР от 15.12.1978 «Об охране и использовании памятников истории и культуры» (в редакции от 25.06.2002) // Свод законов РСФСР», т. 3, с. 498.
10.Постановление Совмина СССР от 16.09.1982 №
86. «Об утверждении положения об охране и использовании памятников истории и культуры» (в редакции от 29.12.1989, с изменениями от 25.06.2002) // Документ опубликован не был. Информационная система «Консультантплюс».
11.Постановление от
2. июня 1995 г. №
60. «О Сертификации средств защиты информации» (в редакции от 21.04.2010) // Российская газета. — № 145. — 28.06.1995.
12.Квалификационный справочник должностей руководителей, специалистов и других служащих (утвержден постановлением Минтруда РФ от
2. августа 1998 г. N 37) // Минтруд РФ, М., 1998.
13.ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения. М.: Госстандарт России, 1998 // ГОСТ Р 51141-98. Делопроизводство и архивное.
14.ГОСТ Р ИСО 15489-1-2007. Управление документами. Общие требования // М., Стандартинформ, 2007.
15.ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения // Документ опубликован не был. Информационная система «Консультантплюс».
16.ИСО/МЭК 27001. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования // ИСО/МЭК 27001. Информационные технологии. Методы защиты.
Учебная и методическая литература
17.Гознак [Электронный ресурс]: Официальный сайт. URL: http://www.goznak.ru/.
?
Периодические издания
18.Авдеев В.В. Должностные инструкции работников организации // Бухгалтерский учет в издательстве и полиграфии. 2009. № 1. С. 42-47.
19.Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.
20.Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
0. июля 2010 г. URL: http://www.computerra.ru/own/kiwi/546005/.
21.Нечта, И.В., Фионов, А.Н. Цифровые водяные знаки в программах на С/С / И.В. Нечта, А.Н. Фионов А.Н. // Известия Южного федерального университета. Технические науки. – 2010. – Т. 112. – № 11. С. 175.
22.Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. URL: http://ithappens.ru/story/5896.