Пример готовой курсовой работы по предмету: Методы защиты информации
ВВЕДЕНИЕ 3
1. ОБЩИЕ СВЕДЕНИЯ ОБ ОРГАНИЗАЦИИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА НА ПРЕДПРИЯТИИ 5
1.1 Организационно-функциональная структура предприятия 5
1.2 Идентификация и оценка информационных активов 8
2. ПРАКТИЧЕСКИЕ АСПЕКТЫ РАЗРАБОТКИ СИСТЕМЫ ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА ХОЗЯЙСТВУЮЩЕГО СУБЪЕКТА 15
2.1 Оценка существующих средств защиты электронного документооборота 15
2.2 Нормативно-правовая основа информационной безопасности 18
2.3 Практические рекомендации по реализации организационных и технических способов разработки системы защищенного документооборота 21
2.3.1 Организационные меры защиты 21
2.3.2 Технические меры защиты 25
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 30
Содержание
Выдержка из текста
Методы и средства информационной безопасности рассмотрены в работах российских и зарубежных авторов. Среди них следует отметить труды таких авторов, как В. А. Хорошко, А. А. Чекатков, М. Кобб, М. Джост, И.Ш. Килясханов, Ю.М. Саранчук. В литературе выделяют различные способы защиты информации. Среди них можно выделить: физические (препятствие); законодательные; управление доступом; криптографическое закрытие. Перечисленные методы будут рассмотрены в данном исследовании.
Разработка программного состава компонентов системы. Разработка окон по управлению пользовательскими учетными записями в среде разработки.
Разработка системы PR-взаимоотношений с субъектами маркетинговых рынков
1 Теоретические основы управления запасами хозяйствующего субъекта….42.2 Анализ системы управления запасами хозяйствующего субъекта.3 Разработка предложений по улучшению управления запасами
Хронологические рамки моей работы заключают период с начала 50-х гг. XX в. до настоящего времени. Это объясняется тем, что электроника начала развиваться высокими темпами в это время. Именно тогда были написаны коды первых программ ЭВМ – в 1951 г. Джон фон-Нейман предложил механизм самовоспроизводящихся программ – современных вирусов – которые продолжают совершенствоваться и по сей день.
При проведении данного исследования нами были использованы следующие методы: системный, структурный, историко-сравнительный, функциональный, информационный, аксиоматический, выборочный, метод модернизации, методы синтеза и анализа.
Хронологические рамки моей работы заключают период с начала 50-х гг. XX в. до настоящего времени. Это объясняется тем, что электроника начала развиваться высокими темпами в это время. Именно тогда были написаны коды первых программ ЭВМ – в 1951 г. Джон фон-Нейман предложил механизм самовоспроизводящихся программ – современных вирусов – которые продолжают совершенствоваться и по сей день.
Наибольших успехов в освоении этих областей достигли В.Э. Баласанян, М. В. Ларин, М.П. Бобылева, Г.Ю. Максимович совместно с В.И. Берестовой, а также ведущие компании-производители систем автоматизации делопроизводства и документооборота. Теория электронных документов разрабатывалась такими зарубежными исследователями, как М. Бакленд, Л. Дюранти, Дж. Ротенберг, К. Тибодо, и другие, а также отечественными исследователями К.Б. Гельманом-Виноградовым, К.Г. Митяевым, Е.А. Плешкевичем, В.И. Тихоновым, И.Ф. Юшиным и другими.
В дальнейшем в работах авторов Басакова М.И., Бобылевой М.П., Ватолиной М.В., Демина Ю.М., Жеребенковой А., Крюковой Н.П., Кузнецова И., Сологуб О.П., Степановой Л.М. и др. система электронного оборота выступает в роли базы знаний, поскольку позволяет сотрудникам компании использовать накопленный опыт и анализировать корпоративные документы, независимо от их даты создания и автора.
Объектом исследования настоящей работы выступает система электронного документооборота фирмы медицинского страхования. Методом исследования является разработка блок схемы в информационной системе, моделирование бизнес-процессов, автоматизация документооборота, а также анализ бизнес процессов.
Данная система должна включать и содержать в себе организационные, правовые, инженерно-технические, физические и программные аспекты обеспечения защиты информационных ресурсов. Для корректной оценки ситуации в организации, касающейся направлений осуществления информационной безопасности (ИБ) необходимо разработать рекомендации по созданию ее концепции разработки и внедрения, которые бы устанавливали системный подход проблемы безопасности информационных ресурсов предприятия.
Цель работы — рассмотреть и исследовать существующую организацию документооборота и делопроизводства ООО «-» и повысить ее эффективность путем собственной разработки и внедрения новой автоматизированной информационной системы электронного документооборота и делопроизводства.− Разработать в выбранной информационной платформе программный про-дукт — автоматизированную систему документооборота и делопроизводства;Предметом исследования является организация процесса документооборота и делопроизводства в ООО «-».
С каждым документом в аппарате управления проводится большая работа по составлению, перепечатке, считке, учету (регистрации), сортировке, хранению, поиску, переработке содержащейся информации (различные виды вычислений и т. п.).
Кроме того, при необходимости может производиться копирование документов и перенос сведений, содержащихся в них, а также их транспортировка внутри и вне аппарата управления.
Беспрецедентный рост темпов распространения и развития информационных технологий, высокий уровень конкуренции и существующая криминогенная обстановка ставят вопрос об организации и внедрении комплексной, удовлетворяющей всем современным запросам системы информационной безопасности хозяйствующего субъекта.
Центральным звеном рыночной экономики, в котором принимаются и осуществляются решения об использовании ограниченного количества благ с учётом обстоятельств внешней среды (которые не могут быть изменены по воле принимающих решения лиц), выбора вариантов решения проблем (альтернатив развития или независимых друг от друга вариантов действия), направленных на достижение желаемых конечных результатов (системы целей), являются хозяйствующие субъекты (организации, предприятия, домашние хозяйства).
Помимо прочих условий эта система определяет организационно-правовые формы предприятий как хозяйствующих субъектов.Цель контрольной работы – рассмотреть особенности организации финансов хозяйствующих субъектов в зависимости от организационно-правовой формы.
Список источников информации
1. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. (Собрание законодательства Российской Федерации от 05.12.1994)
2. Федеральный закон от
2. июля 2004 г. N 98-ФЗ «О коммерческой тайне»
3. Федеральный закон от
2. июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
4. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015)
5. Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне»
6. Указ Президента РФ от 6 марта 1997 г. N 188
«Об утверждении перечня сведений конфиденциального характера» (с изм. и доп. от
1. июля 2015г.)
7. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. — Введ. 2008-02-01. -М.: Стандартинформ, 2007. — 12 с.
8. ГОСТ Р ИСО/МЭК 27001– 2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
9. Стандарт банка России СТО БР ИББС-1.0-2014
10. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2006. — 768 с.
11. Грошев А.С. Информатика: Учебник для вузов. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
12. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. — СПб.: Полигон, 2011. — 896с.
13. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие. — Юнити-Дана, 2011 г. — 135 с.
14. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. — 678 с.
15. Козлова Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый. — 2013. — № 5. — С. 154-161.
16. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. — 304 с.
17. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.
18. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
19. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. — 110с
20. Хорев А.А. Технические каналы утечки информации. – М.:Аналитика, 2008. – 435с.
21. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. — 504с.
22. Чернова М. Время – деньги. Как превратить пассив в актив// Бизнес-журнал. — № 8. – 2013. – С.4-5
23. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. — 112с.
24. Secret Net [Электронный ресурс]
Режим доступа — http://www.securitycode.ru/products/secret_net/
25. Блог о информационной безопасности [Электронный ресурс]
Режим доступа —
26. Стандарты информационной безопасности [Электронный ресурс]
Режим доступа — http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html
список литературы