Содержание

Введение2

1. Содержание понятия «политика безопасности АИС»4

2. Правила обеспечения информационной безопасности8

3. Главные технические принципы сетевой безопасности10

Заключение12

Заключение12

Список литературы14

Выдержка из текста

Введение

Современные предприятия различных отраслей функционируют в условиях высокой сложности, неопределенности и динамичности окружающей социально-экономической среды. Становление «электронно — прозрачного» мирового рынка, когда можно получить практически мгновенный доступ к информации о любых товарах, вызывает резкий рост конкуренции между производителями. Жесткая, инерционная организация не позволяет мгновенно реагировать на изменение требований рынка. Обычные представления о хорошей фирме как о монолитном, устойчивом и централизованно управляемом предприятии уступают место идеям о самореорганизации предприятия как форме адаптации к быстро меняющимся требованиям рынка, разворачивающейся на основе реинжиниринга деловых процессов.

«Информационное пространство, утверждает, к примеру, В.В.Кихтан, является основой социально-экономического, политического и культурного развития и обеспечения безопасности России» . Другой исследователь значимость осмысления всех аспектов становления информационного общества в России видит в том, что «единое информационное пространство уже признается обязательным компонентом государственности» . По мнению А.А.Чичановского, широкая информационность «немыслима без единого информационного пространства, свободного, сбалансированного потока информации по горизонтали и вертикали, а следовательно, и доступа к этой информации, участия населения в общей системе связи общества» .

Обычные методы повышения производительности — рационализация и автоматизация процессов — не привели к серьезным улучшениям, которые требуются компаниям. В частности, серьезные инвестиции в информационные технологии принесли разочаровывающие результаты. Они оставляют в неприкосновенности существующие процессы и используют компьютеры, чтобы просто их ускорить. Устройство рабочих мест, потоки работы, механизмы управления и организационные структуры были разработаны в эпоху, когда не существовало ни сегодняшних конкурентов, ни сегодняшних компьютеров. Они созданы в расчете на эффективность и контроль. Особую актуальность приобретают преобразования информационных потоков с учетом аудита системы безопасности информационного пространства.

Задачи настоящей работы:

— раскрыть содержание понятия «политика безопасности АИС»,

— перечислить правила обеспечения информационной безопасности,

— перечислить главные технические принципы сетевой безопасности.

Список использованной литературы

1.Амиров А.Н. Консолидация информационного пространства предприятия. – М.: ПРИОР, 2005

2.Баззел Р.Д., Кокс Д.Ф., Браун Р.В. Информация и риск в марке-тинге. – М.: Финстатинформ. – 1993

3.Барановская Т. П. и др. Информационные системы и технологии в экономике — М.: Финансы и статистика , 2003г.

4.Божко В. П. Информационные технологии в статистике – М.: Финстатинформ, КноРус, 2002

5.Болдина А.К. Теория управления. – М.: МР3 Пресс, 2005

6.Бороненкова С.А. Управленческий анализ: Учебное пособие для вузов:- М.: Финансы и статистика, 2002.

7.Валитов О.К. Информация в жизни общества. Уфа, 1996

8.Мишина О.А. Информационная безопасность локальных сетей. – М.: МР3 Пресс,

9.Обзор IT – новинок/Сост А.Е. Беликов. – М.: Манускрипт, 2001

10.Опарина М. В. Аудит информационной безопасности.- М.: Олма-пресс, 2006

11.Опарина М.В. Информация в бизнесе. – М.: Смарт, 2004

12.Патрушина С. М. Информационные системы в экономике. — М.: Бизнес , 2004 .

13.Прокушева А. П., Т. Ф. Липатникова, Н. А. Колесникова Инфор-мационные технологии в коммерческой деятельности — М.: Мар-кетинг, 2001.

14.Чичановский А.А. Средства массовой информации и терпимость: проблемы реализации конструктивного идейно-политического потенциала общества. Этнополис, 1995, №5

Похожие записи