Содержание

СПИСОК СОКРАЩЕНИЙ 4

ВВЕДЕНИЕ 5

1 АНАЛИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ НАУЧНО-ИССЛЕДОВАТЕЛЬСКОГО ИНСТИТУТА КАК ОБЪЕКТА ЗАЩИТЫ 8

1.1 Анализ организационно-функциональной структуры

предприятия 8

1.2 Анализ схемы локально вычислительной сети организации 11

2 АНАЛИЗ СИСТЕМЫ ЗАЩИТЫ ОРГАНИЗАЦИИ 16

2.1 Анализ информационных потоков организации 16

2.2 Разработка модели угроз и уязвимостей 19

3 РАЗРАБОТКА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ 22

3.1 Анализ нормативно-правовой базы защиты конфиденциальной информации в информационной системе и на автоматизированных рабочих местах 22

3.2 Разработка комплекса организации правовых документов 25

3.3 Разработка комплекса технических мероприятий 26

3.4 Разработка комплекса программно-аппаратных

мероприятий 34

Выводы 39

4 ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРЕДЛОЖЕННЫХ РЕШЕНИЙ 40

4.1 Выбор средств защиты информации 40

4.2 Рекомендации по внедрению и настройке защиты

информации 43

4.3 Экономическое обоснование 54

Выводы 58

ЗАКЛЮЧЕНИЕ 59

СПИСОК ЛИТЕРАТУРЫ 62

Содержание

Выдержка из текста

Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерной сети научно-исследовательской организации.

Основным информационным источником для расчета основных экономических показателей и проведения анализа являлись годовая бухгалтерская отчетность, отчет о прибылях и убытках, бухгалтерский баланс за 2013-2014 гг. Также при написании работы было использовано множество различной литературы, включая гражданское законодательство, а также методические материалы и учебники. Актуальность выбранной темы отчета по практике состоит в том, что перед тем как работать на предприятии, необходимо изучить его основные функции, задачи, структуру и т.д., а также его кадровое обеспечение, так как оно является мощнейшим инструментом обеспечения конкурентоспособности и развития. Грамотная кадровая политика позволяет не только контролировать текущую ситуацию, но и моделировать необходимые реорганизации структур управления, вытекающие из изменения потребностей предприятия.

 изучение организации планирования на предприятии; разработка предложений по оптимизации процессов планирования.

Целью практики является изучение и анализ технологий управления про-дажами в сфере розничной торговли продовольственными товарами, в частности вопросы управления сбытом с целью разработки предложений по совершенство-ванию системы управления коммерческой деятельностью этого предприятия.

При написании отчета были использованы следующие методы: анализ, систематизация, обобщение, сравнение, наблюдение, группировка, абсолютные и относительные величины, метод экспертных оценок.

Структура работы обусловлена целью и задачами исследования и включает в себя: введение, три раздела (первый раздел – «Теоретико-методологические аспекты государственного управления развитием АПК», второй раздел – «АПК Краснодарского края: система управления, проблемы и перспективы развития», третий раздел – «Совершенствование управления развитием АПК Краснодарского края»), заключение и список использованных источников.

при своевременной оценке ситуации, предприятие сможет не только вовремя принять меры для восстановления платежеспособности, но и предотвратить кризисное состояние, в чем и заключается актуальность данной темы.

Грамотное применение кадровых технологий управления персоналом позволяет не только контролировать текущую ситуацию, но и моделировать необходимые реорганизации структур управления, вытекающие из изменения потребностей предприятия.

— разработка предложений по совершенствованию подсистемы управления персоналом системы управления организации;Данный отчет состоит из введения, вывода , списка литературы и основной части, которая в свою очередь, состоит из перечня производственных и ознакомительных вопросов, по которым проводилась основная аналитическая работа.1 Ознакомление с торговым предприятием

Современная управленческая теория как действующая практика, как организованная поведенческая деятельность фундаментально базируется на инновационных научных взглядах об эффективном функционировании и развитии управления предприятием (фирмой или организацией), как объектом системы управления.• Овладение практическими навыками по организации, технике ведения бухгалтерского учета и его компьютеризации, составление бухгалтерской и налоговой отчетности, по осуществлении аудита хозяйственно-финансовой деятельности предприятия;

При большом объеме информации и сложности, произ-водимых с ней операций проблема эффективности средств организации хранения, доступа и обработки данных приобретет особое значение.- разработка предложений по применению файл/серверных и кли-ент/серверных технологий.

Стратегия предприятия в общем виде — это поиск наиболее результативных вариантов ввода в действие ресурсов (капитала, рабочей силы) в соответствии с главными целями предприятия и с учетом ситуации на рынке, как в настоящий момент, так и в ожидаемом будущем. Стратегия предполагает разработку обоснованных мер и планов (программ, проектов) достижения намеченных целей, в которых должны быть учтены научно-технический и производственный потенциалы предприятия и его рыночно-сбытовые возможности. Рассматриваемая в широком смысле стратегия показывает, как предприятие вводит в действие свои действующие и потенциальные активы (сильные стороны), с тем, чтобы целенаправленно встретить изменения в окружающей среде.

Методологической основой курсовой работы явились труды известных российских и зарубежных авторов – специалистов в области маркетинга. В отечественной практике проблемами, связанными с изучением международного туризма занимаются многие ученые. Это Алексеева А.Ю., Папирян Г.А., Пузакова Е.П., Честникова В.А., Сенин В.С., Таранова И.В. и многие другие.

«-» – предприятие общественного питания с цеховой структурой производства. В нем организованы заготовочные цехи (мясорыбный, овощной), доготовочные (горячий, холодный) и специализированный кондитерский цех.

СПИСОК ЛИТЕРАТУРЫ

1. Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.

2. БачилоИ.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.

3. Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с

4. БиячуевТ.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.

5. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.

6. БождайА.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.

7. Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с

8. ГайдамакинН.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.

9. Галатенко В.А., Стандарты информационной безопасности. — М.: «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 328 c.

10. Государственный стандарт Российской Федерации ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».

11. ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;

12. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;

13. ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

14. ДомаревВ.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИДДиа Софт, 2004. –992 с.

15. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум — Москва, 2014. — 368 c.

16. Защита информации в системах мобильной связи; Горячая Линия — Телеком — , 2013. — 176 c.

17. Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум — Москва, 2011. — 256 c.

18. Кузнецов А. А. Защита деловой информации; Экзамен — Москва, 2013. — 256 c.

19. Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.

20. Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ — Москва, 2010. — 368 c.

21. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.)

22. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах. Константинова Л.А., ПисеевВ.М.МИЭТ , 2007.

23. Методы и средства обеспечения оптимальных параметров производственной среды на предприятиях электронной промышленности. КаракеянВ.И., ПисеевВ.М.МИЭТ, 1995.

24. Некраха А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации; Академический Проект — , 2011. — 224 c.

25. Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru) [15.04.2014]

26. Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)

27. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)

28. Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.

29. Постановление Правительства Российской Федерации от 15.09.2008 г. № 687 «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»

30. Приказ Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 № 154 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;

31. Приказ Гостехкомиссии России от 30 августа 2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;

32. РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;

33. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;

34. Северин В. А. Комплексная защита информации на предприятии; Городец — Москва, 2013. — 368 c.

35. Сергеева Ю. С. Защита информации. Конспект лекций; А-Приор — Москва, 2011. — 128 c.

36. Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А.Ю. Защита информации в персональных ЭВМ; М.: Радио и связь — Москва, 2012. — 192 c.

37. Судоплатов А.П., Пекарев СВ. Безопасность предприниматель-ской деятельности: Практическое пособие. VI.: 2001.

38. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 18 февраля 2013 г. N 21 г.

39. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 28.12.2013) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.02.2014).

40. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 23.07.2013) «О персональных данных»

41. Федеральный закон от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.12.2013)

42. Хорев П. Б. Программно-аппаратная защита информации; Форум — Москва, 2014. — 352 c.

43. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях; ДМК Пресс — Москва, 2012. — 592 c.

44. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах; Форум, Инфра-М — Москва, 2010. — 592 c.

45. Шаньгин В.Ф. Защита компьютерной информации; Книга по Требованию — Москва, 2010. — 544 c.

46. Шаньгин, В.Ф. Защита компьютерной информации; М.: ДМК Пресс — Москва, 2011. — 544 c.

47. ЯрочкинВ.Н. Безопасность информационных систем. М.: Ось-80, 1996

48. Мельников Д. А. Учебник »Информационная безопасность открытых систем».:2012

49. Постановление Правительства Российской Федерации от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».

50. Постановление Правительства Российской Федерации от 16.03.2009 N 228 Правительство Российской Федерации Постановление от 16 марта 2009 г. N 228 “О Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций».

51. Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» (утв. приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. N 373-ст).

список литературы

Похожие записи