Пример готовой курсовой работы по предмету: Информационные технологии
Содержание
Введение 2
1. Содержание понятия «политика безопасности АИС» 4
2. Правила обеспечения информационной безопасности 8
3. Главные технические принципы сетевой безопасности 10
Заключение 12
Заключение 12
Список литературы 14
Выдержка из текста
Введение
Современные предприятия различных отраслей функционируют в условиях высокой сложности, неопределенности и динамичности окружающей социально-экономической среды. Становление «электронно — прозрачного» мирового рынка, когда можно получить практически мгновенный доступ к информации о любых товарах, вызывает резкий рост конкуренции между производителями. Жесткая, инерционная организация не позволяет мгновенно реагировать на изменение требований рынка. Обычные представления о хорошей фирме как о монолитном, устойчивом и централизованно управляемом предприятии уступают место идеям о самореорганизации предприятия как форме адаптации к быстро меняющимся требованиям рынка, разворачивающейся на основе реинжиниринга деловых процессов.
«Информационное пространство, утверждает, к примеру, В.В.Кихтан, является основой социально-экономического, политического и культурного развития и обеспечения безопасности России» . Другой исследователь значимость осмысления всех аспектов становления информационного общества в России видит в том, что «единое информационное пространство уже признается обязательным компонентом государственности» . По мнению А.А.Чичановского, широкая информационность «немыслима без единого информационного пространства, свободного, сбалансированного потока информации по горизонтали и вертикали, а следовательно, и доступа к этой информации, участия населения в общей системе связи общества» .
Обычные методы повышения производительности — рационализация и автоматизация процессов — не привели к серьезным улучшениям, которые требуются компаниям. В частности, серьезные инвестиции в информационные технологии принесли разочаровывающие результаты. Они оставляют в неприкосновенности существующие процессы и используют компьютеры, чтобы просто их ускорить. Устройство рабочих мест, потоки работы, механизмы управления и организационные структуры были разработаны в эпоху, когда не существовало ни сегодняшних конкурентов, ни сегодняшних компьютеров. Они созданы в расчете на эффективность и контроль. Особую актуальность приобретают преобразования информационных потоков с учетом аудита системы безопасности информационного пространства.
Задачи настоящей работы:
- — раскрыть содержание понятия «политика безопасности АИС»,
- перечислить правила обеспечения информационной безопасности,
- перечислить главные технические принципы сетевой безопасности.
Список использованной литературы
1.Амиров А.Н. Консолидация информационного пространства предприятия. – М.: ПРИОР, 2005
2.Баззел Р.Д., Кокс Д.Ф., Браун Р.В. Информация и риск в марке-тинге. – М.: Финстатинформ. – 1993
3.Барановская Т. П. и др. Информационные системы и технологии в экономике — М.: Финансы и статистика , 2003г.
4.Божко В. П. Информационные технологии в статистике – М.: Финстатинформ, КноРус, 2002
5.Болдина А.К. Теория управления. – М.: МР 3 Пресс, 2005
6.Бороненкова С.А. Управленческий анализ: Учебное пособие для вузов:- М.: Финансы и статистика, 2002.
7.Валитов О.К. Информация в жизни общества. Уфа, 1996
8.Мишина О.А. Информационная безопасность локальных сетей. – М.: МР 3 Пресс,
9.Обзор IT – новинок/Сост А.Е. Беликов. – М.: Манускрипт, 2001
10.Опарина М. В. Аудит информационной безопасности.- М.: Олма-пресс, 2006
11.Опарина М.В. Информация в бизнесе. – М.: Смарт, 2004
12.Патрушина С. М. Информационные системы в экономике. — М.: Бизнес , 2004 .
13.Прокушева А. П., Т. Ф. Липатникова, Н. А. Колесникова Инфор-мационные технологии в коммерческой деятельности — М.: Мар-кетинг, 2001.
14.Чичановский А.А. Средства массовой информации и терпимость: проблемы реализации конструктивного идейно-политического потенциала общества. Этнополис, 1995, № 5