Разработка рекомендаций и использование перечня ЗИ на предприятии

Содержание

Введение 3

1.Теоретические аспекты определения объектов защиты информации 5

1.1. Анализ нормативной базы в области защиты информации 5

1.2. Общие принципы определения объектов защиты информации 10

2. Характеристика объектов защиты информации на примере ИП Литвинова 12

2.1. Общая характеристика организации 12

2.2. Определение объектов защиты информации в условиях ИП Литвинова 16

Заключение 29

Список использованных источников 31

Выдержка из текста

Цель этой работы заключается в проведении анализа объектов защиты информации на примере конкретного предприятия.

Задачи работы:

— изучить нормативно-правовую базу определения объектов защиты информации;

— провести классификацию объектов защиты информации;

— изучить организационную структуру предприятия;

— определить объекты защиты, дать их классификацию на примере конкретного предприятия;

— провести анализ существующей организационной и технологической компонент информационной безопасности на примере конкретного предприятия;

— выявить недостатки существующей технологии защиты информации на предприятии и дать рекомендации к ее совершенствованию.

Объект исследования: технологии защиты информации.

Предмет исследования: классификация объектов защиты информации на примере ИП Литвинова.

Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы в области защиты информации, сравнения, включенного наблюдения.

Список использованной литературы

1. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.

2. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МИФИ, 1997.

3. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.

4. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.

5. Демин, Ю.М. Делопроизводство, подготовка служебных документов — С-Пб, 2003. – 201 с.

6. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2002. – 192 с.

7. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.

8. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. — 264 с.

9. Защита информации в системах мобильной связи. Учебное пособие. – М.: Горячая Линия — Телеком, 2005. – 176 с.

10. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.

11. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.

12. Кузьмин, И. Внимание! Сведения конфиденциальные // Российская юстиция. 2002 — 4

13. Куракин П.В. Контроль защиты информации // Кадровое дело. 2003 — 9

14. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия — Телеком, 2007. – 360 с.

15. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия — Телеком, 2011. – 146 с.

16. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия — Телеком, 2004. – 280 с.

Похожие записи