Пример готовой курсовой работы по предмету: Информационные технологии
Содержание
Введение 3
1.Общая характеристика объекта исследования 5
2. Анализ нормативных актов в области защиты информации 7
3.Формирование качественных вопросов обеспечения защиты информации 9
4. Разработка системы оценки состояния системы защиты информации 11
5.Рекомендации по совершенствованию системы защиты информации 13
Заключение 15
Список использованных источников 16
Содержание
Выдержка из текста
Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций.- анализ нормативно-правовых актов и основных требований к системам информационной безопасности;
- разработка инструмента для расчёта интегрального показателя защиты информации;
Эксперты отмечают, что ориентация на повышение уровня защиты пользователя от мошеннических действий должна предполагать более высокий уровень контроля своей защищенности со стороны самого клиента банка. Поэтому необходимо, чтобы пользователь как можно более ясно осознавал все угрозы, с которыми он может столкнуться, а также то, что системы ДБО являются уязвимыми. Поэтому специалисты предлагают проводить с клиентами необходимую в данном случае работу разъяснительного характера. Согласно отечественному законодательству, платежные системы должны предоставлять клиентам информацию относительно текущих рисков, а также требований к информационной безопасности
Выделяют три основных составляющихвопроса обеспечения безопасности: правовой механизм защиты, организационная защита, программно — техническая. Вопрос обеспечения безопасности электронных систем расчетов — один из наиболее важных для финансово-платежногомеханизма страны, поскольку любая дестабилизация в функционировании системы расчетов может быть разрушительна для работы всей государственной экономическойструктуры. В связи этим принимаемые меры и средства, обеспечивающие защиту, должны охватывать технологический процесс осуществления электронных расчетов в целом. Все подсистемы и средства автоматизаций, телекоммуникаций и информационнойзащиты должны устойчиво действовать в рамках технического процесса совершения электронных расчетов [38, с.72].
Для реализации нечеткой модели был обоснован выбор программных средств. Программная реализация выполнена на языке программирования системы Matlab, с использованием моделя Fuzzy Logic Toolbox и фреймворка Guide.
Целью работы является изучение теоретических положений и разработка практических рекомендаций по обеспечению информационной безопасности ОАО «Сбербанк». проведение оценки существующего уровня и направления укрепления информационной безопасности банка (на примере ОАО «Сбербанк»); поиск путей совершенствования правового обеспечения информационной безопасности организации (на примере ОАО «Сбербанк»).
Своевременное выявление, а также адекватная и наиболее точная оценка рисков является одной из насущных проблем современного анализа.К сожалению, существующие на сегодняшний день методы учета и оценки рисков не лишены субъективизма и важных условий, приводящих к неправильным оценок риска проектов.
Источниками исследования послужили нормативно-правовые акты РФ, комментарий законодательства, учебная и специальная литература, материалы монографий и публикаций различных авторов, статьи юридических журналов, электронные ресурсы.
Во второй главе затрагиваются вопросы проектирования системы информационной безопасности в рамках государственных стандартов. Определяются требования к системе информационной в рамках тех же государственных стандартов. Так же производится анализ существующей системы ИБ, и выявление несоответствий требованиям государственных стандартов.
Системы управления деятельностью кредитных и финансовых организаций сегодня представляют собой самостоятельное направление в сфере информационного бизнеса. Информационные системы для кредитных организаций прошли достаточно долгий путь развития, и в настоящее время они позволяют автоматизировать любые банковские бизнес-процессы: управление ликвидностью, кадрами, банковскими рисками и т.д. Рынок программных продуктов для кредитных организаций представлен широким спектром систем, различающихся как в функциональной части, так и в технической реализации.
на основе теоретического анализа литературы выявить основные задачи защиты информационной среды предприятия; провести анализ угроз информационной безопасности и их классификацию; определить особенности учета рисков информационной безопасности;
Разработка услуги по оценке аварийных повреждений автомобиля ВАЗ 2110
Разработка услуги по оценке аварийных повреждений грузовых автомобилей.
Список использованных источников
1. Администрация Центрального округа г.Новосибирска. [Электронный ресурс].
Режим доступа: http://novo-sibirsk.ru/adm/centr/
2. Федеральный закон от
27 июля 2006 г. № 152-ФЗ «О прсональных данных»
3. Баймакова, И.А.. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.
4. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
5. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
6. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
7. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
8. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
9. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
10. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия — Телеком, 2011. – 360 с.
11. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия — Телеком, 2011. – 146 с.
12. Петраков А.В. Основы практической защиты информации. Учебное пособие. – М.: Солон-Пресс, 2012. – 384 с.
13. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2011. – 256 с.
список литературы