Пример готовой курсовой работы по предмету: Информатика
Введение 3
1. Общие принципы определения объектов защиты информации 4
2. Характеристика объектов защиты информации на примере ИП Кондратьева 10
2.1. Общая характеристика организации 10
2.2. Определение объектов защиты информации в условиях ИП Кондратьева 14
2.3. Общие подходы к работе с персоналом, работающим с конфиденциальной информацией 26
2.4. Проблема контроля использования ресурсов информационных систем в неслужебных целях 29
Заключение 40
Список использованных источников 41
Содержание
Выдержка из текста
Целью данной работы является анализ мер защиты информации составляющих коммерческую тайну внутри организации и при её предоставлении внешним, в том числе государственным органам. рассмотреть механизмы сведений, составляющих коммерческую тайну внутри организации и при её предоставлении внешним, в том числе государственным органам; выявить меры ответственности за нарушение требований сохранности сведений составляющих коммерческую тайну.
Данная цель достигается посредством решения следующих задач: рассмотреть понятие государственная тайна; выявить какие сведения относятся к государственной тайне; исследовать порядок допуска должностных лиц и граждан Российской Федерации к государственной тайне; выявить основания для отказа в допуске к государственной тайне.
Правовой институт коммерческой тайны является самостоятельным ком-плексным институтом информационного права. Место правового института коммерческой тайны обусловлено следующими обстоятельствами. Во-первых, его информационной природой, т.е. преимущественно информационными при-знаками (особым состоянием информации об уникальных формах и способах предпринимательской деятельности).
Во-вторых, тем, что объектом информа-ционных правоотношений по поводу коммерческой тайны является информа-ция, обладающая коммерческой ценностью.
Эксперты отмечают, что ориентация на повышение уровня защиты пользователя от мошеннических действий должна предполагать более высокий уровень контроля своей защищенности со стороны самого клиента банка. Поэтому необходимо, чтобы пользователь как можно более ясно осознавал все угрозы, с которыми он может столкнуться, а также то, что системы ДБО являются уязвимыми. Поэтому специалисты предлагают проводить с клиентами необходимую в данном случае работу разъяснительного характера. Согласно отечественному законодательству, платежные системы должны предоставлять клиентам информацию относительно текущих рисков, а также требований к информационной безопасности
ускорением оборота средств и лучшим использованием основных фондов, с другой – соPlanning System — система планирования ресурсов предприятия).
предоставления руководству компании информации для анализа и принятия
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерной сети научно-исследовательской организации.
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерной сети научно-исследовательской организации.
Информационную базу источников исследования составляют нормативные акты в международной и национальной сфере информационной безопасности, учебно-методическая и научная литература по вопросам защиты информации (Министерства связи России, ФСБ России, ФСТЭК России, Рособрнадзора, Роскомнадзора и пр.).
Первая глава посвящена анализу рассматриваемой информационной системы, требований российского законодательства, составлению модели угроз безопасности и модели нарушителя. Так же в этой главе сформулирована постановка задачи для создания комплексной системы защиты.
Это служит основой для подрыва эффективности системы защиты многих видов промышленных изделий и технологических процессов. Широкая доступность к информации и высокая скорость ее передачи и обработки превращают защиту интеллектуальной собственности в менее надежную. При создании комплексной системы защиты коммерческой тайны стоит учитывать современные правовые и организационные методы, программно-технические средства, препятствующие внутренним и внешним угрозам, а также фактическое состояние защищенности данных и перспективы усовершенствования информационных технологий.
Объектом исследования в данной работе являются процессы функционирования информационной системы рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз).
Учебная дисциплина «Техническое обслуживание средств вычислительной
Список использованных источников
1. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
2. Герасименко В.А., Малюк А.А. Комплексная защита информации. — М.: МИФИ, 1997.
3. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
4. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
5. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
6. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. — 264 с.
7. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
8. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
9. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия — Телеком, 2007. – 360 с.
10. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия — Телеком, 2011. – 146 с.
11. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия — Телеком, 2004. – 280 с.
список литературы