Пример готовой дипломной работы по предмету: Документоведение
Введение
Глава
1. Теоретические основы защиты информации
1. Защита документов на бумажном носителе
2.Защита электронного документа
3.Документы, сопровождающие процесс защиты информации
Глава
2. Исследование деятельности ОАО «ПО «Баррикада»
2.1. Общая характеристика ОАО «ПО «Баррикада»
2.2. Организация защиты информации в ОАО «ПО «Баррикада»
2.3. Документы сферы защиты информации ОАО «ПО «Баррикада»
Глава
3. Совершенствование процесса защиты информации ОАО «ПО «Баррикада»
3.1. Содержание инструкции деятельности специалиста по обеспечению информационной безопасности
3.2. Разработка инструкции деятельности специалиста по обеспечению информационной безопасности в ОАО «ПО «Баррикада»
Заключение
Список литературы
Приложения
Содержание
Выдержка из текста
Целью исследования является исследование процесса документирования процесса защиты информации в ОАО « ПО « Баррикада » . Объектом исследования данной работы является ОАО « ПО « Баррикада » , а предметом: документирование процесса защиты информации в ОАО « ПО « Баррикада » .
описание способов совершенствования процесса защиты информации ОАО «ПО «Баррикада»; разработка инструкции деятельности оператора по работе с защитой информации в ОАО «ПО «Баррикада».Объектом исследования данной работы является ОАО «ПО «Баррикада», а предметом: информационное процесса защиты информации в ОАО «ПО «Баррикада».
Безопасность в сфере информационных технологий — это комплекс мер, и она должна восприниматься как система. Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой-либо части этих мер, иначе система не будет работать.
Безопасность в сфере информационных технологий — это комплекс мер, и она должна восприниматься как система. Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой-либо части этих мер, иначе система не будет работать.
На время прохождения производственной практики, меня закрепили за инженером по защите информации IT-отдела Учебного Центра Годограф. Так же по решению руководителя практики на меня были возложены определённые обязанности, которые выполнялись мной как самостоятельно, так и под руководством инженера IT-отдела.
Цель учебной практики по получению первичных профессиональных умений и навыков, в том числе первичных умений и навыков научно-исследовательской деятельности представилось закреплением, расширением и углублением теоретических знаний, полученных при обучении, приобретением практических профессионально необходимых навыков самостоятельной работы.
В соответствии с поставленной целью и задачами построена структура данной дипломной работы. Она состоит из введения, трех глав, заключения, списка используемой литературы и приложений. Во введении раскрывается актуальность темы исследования, предмет, цель, задачи и объект исследования. В первой главе рассмотрены теоретические основы информационной безопасности на предприятии. Во второй главе приведена организационно экономическая характеристика предприятия ОАО «ДНПП». В третьей главе разработаны рекомендации к решению проблемы по информационной безопасности в ОАО «ДНПП». В заключении сделаны выводы по содержанию дипломной работы.
Они могут утратить базы данных клиентов и другую необходимую информацию, собираемую годами, лишиться средств и потерять доверие клиентов. В последние годы новые системы защиты информации в банковской системе переживают бурное развитие.
Объектом исследования выпускной квалификационной работы являются «Методы и средства защиты информации в компьютерных сетях», а предметом исследования – «Информационная безопасность сети ОАО «Станкоагрегат»».
Защита информации в ПЭВМ
4 Криптографические методы защиты информации 5
Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах.
Защита информации в компьютерных системах от несанкционированного доступа: определения; управление доступом; матричное и мандатное управление доступом; состав системы разграничения доступа. Классификация сетевых угроз и методы защиты информации в вычислительных сетях. Методы обеспечения защиты информации в базах данных.
В настоящее время проблема обеспечения конфиденциальности информации в кредитно-финансовых учреждениях стоит наиболее чем остро.Целью данной работы является исследование особенностей защиты информации в кредитно-финансовых учреждениях.- отразить особенности защиты информации в кредитно-финансовых учреждениях;
Результатом работы является создание в рамках преобразуемой ИС модуля нацеленного на выдачу рекомендаций при принятии решений, по установке ПО, при внедрении средств защиты информации в МСЧ-135-ФМБА России.
сегодня всё больше определяется степенью использования информационных технологий в процессе его функционирования.Обеспечение защиты информации в акционерных обществах предусматривает необходимость защиты двух видов тайн: коммерческой и персональных данных. Следовательно, моя цель, как аналитика, заключается в разработке концепции защиты информации в акционерной фирме «Юстина», которая могла бы стать основой для формирования комплексной системы защиты информации на этом предприятии, при этом соответствовала требованиям к системе безопасности акционерной конторы и помогала избежать неоправданных расходов и возрастания вероятности угроз.
Неправомерное вторжение во внутреннюю сеть из внешней может выполняться как с целью несанкционированного использования ресурсов внутренней сети, например, хищения информации, так и с целью нарушения ее работоспособности. Без соответствующих средств защиты вероятность успешной реализации данных угроз является достаточно высокой.
Список источников информации
1.Конституция (Основной Закон) Российской Федерации – России: принята Государственной Думой
1. декабря 1993 года (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ) // Российская газета — № 7 — 21.01.2009.
2.«Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 05.04.2013) // Российская газета — № 256 — 31.12.2001.
3.УК РФ от 13.06.1996 N 63-ФЗ. Принят Государственной Думой
2. мая 1996 года (в редакции от 07.03.2011) // Собрание законодательства РФ. — 17.06.1996. — № 25. — ст. 2954.
4.ФЗ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Государственной Думой 8 июля 2006 года (в редакции от 06.04.2011) // Российская газета. — № 165. — 29.07.2006.
5.ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой
0. июля 2004 года (в редакции от 24.07.2007) // Парламентская газета. — № 144. — 05.08.2004.
6.ФЗ от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи». Принят Государственной Думой
1. декабря 2001 года (в редакции от 08.11.2007) // Парламентская газета. — № 17. — 08-14.04.2011.
7.Федеральный закон от 25.06.2002 N 73-ФЗ «Об объектах культурного наследия (памятниках истории и культуры) народов Российской Федерации» (в редакции от 30.11.2010) // Парламентская газета. — № 120-121. — 29.06.2002.
8.Федеральный закон от 08.08.2001 N 128-ФЗ «О лицензировании отдельных видов деятельности» (принят ГД ФС РФ 13.07.2001) (в редакции от 29.12.2010) // Российская газета. — № 97. — 06.05.2011.
9.Закон РСФСР от 15.12.1978 «Об охране и использовании памятников истории и культуры» (в редакции от 25.06.2002) // Свод законов РСФСР», т. 3, с. 498.
10.Постановление Совмина СССР от 16.09.1982 №
86. «Об утверждении положения об охране и использовании памятников истории и культуры» (в редакции от 29.12.1989, с изменениями от 25.06.2002) // Документ опубликован не был. Информационная система «Консультантплюс».
11.Постановление от
2. июня 1995 г. №
60. «О Сертификации средств защиты информации» (в редакции от 21.04.2010) // Российская газета. — № 145. — 28.06.1995.
12.Квалификационный справочник должностей руководителей, специалистов и других служащих (утвержден постановлением Минтруда РФ от
2. августа 1998 г. N 37) // Минтруд РФ, М., 1998.
13.ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения. М.: Госстандарт России, 1998 // ГОСТ Р 51141-98. Делопроизводство и архивное.
14.ГОСТ Р ИСО 15489-1-2007. Управление документами. Общие требования // М., Стандартинформ, 2007.
15.ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения // Документ опубликован не был. Информационная система «Консультантплюс».
16.ИСО/МЭК 27001. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования // ИСО/МЭК 27001. Информационные технологии. Методы защиты.
Учебная и методическая литература
17.Гознак [Электронный ресурс]: Официальный сайт. URL: http://www.goznak.ru/.
?
Периодические издания
18.Авдеев В.В. Должностные инструкции работников организации // Бухгалтерский учет в издательстве и полиграфии. 2009. № 1. С. 42-47.
19.Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.
20.Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
0. июля 2010 г. URL: http://www.computerra.ru/own/kiwi/546005/.
21.Нечта, И.В., Фионов, А.Н. Цифровые водяные знаки в программах на С/С++ / И.В. Нечта, А.Н. Фионов А.Н. // Известия Южного федерального университета. Технические науки. – 2010. – Т. 112. – № 11. С. 175.
22.Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. URL: http://ithappens.ru/story/5896.
список литературы