Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
ВВЕДЕНИЕ 3
1. ОБЩИЕ СВЕДЕНИЯ ОБ ОРГАНИЗАЦИИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА НА ПРЕДПРИЯТИИ 5
1.1 Организационно-функциональная структура предприятия 5
1.2 Идентификация и оценка информационных активов 8
2. ПРАКТИЧЕСКИЕ АСПЕКТЫ РАЗРАБОТКИ СИСТЕМЫ ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА ХОЗЯЙСТВУЮЩЕГО СУБЪЕКТА 15
2.1 Оценка существующих средств защиты электронного документооборота 15
2.2 Нормативно-правовая основа информационной безопасности 18
2.3 Практические рекомендации по реализации организационных и технических способов разработки системы защищенного документооборота 21
2.3.1 Организационные меры защиты 21
2.3.2 Технические меры защиты 25
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 30
Выдержка из текста
На сегодняшний день применение средств вычислительной техники стало обычным явлением, начиная от домашних компьютеров для общения и развлечения, заканчивая автоматизированными системами с огромными массивами информации различного значения. Современные условия вынуждают предприятия и компании использовать информационные системы для обеспечения эффективного выполнения процессов, значительно ускоряя и облегчая работу сотрудников предприятия. Одним из направлений применения информационных технологий на предприятиях является организация электронного документооборота. При этом стоит отметить возникающие проблемы информационной безопасности, связанные с тем, что информация в данном случае не всегда жестко привязана к носителю, распространяется по каналам связи и может быть скопирована пользователями информационной системы. Таким образом, информационная среда предприятия (в частности система электронного документооборота) становится подвержена внешним и внутренним угрозам со стороны нарушителей.
Актуальность данной работы состоит в том, что в настоящее время с развитием информационных систем, в частности систем документооборота, и их повсеместным внедрением на предприятиях зачастую не уделяется должного внимания вопросам обеспечения информационной безопасности, вследствие чего повышается уязвимость информационных систем, баз данных, а также невыполнение требований по защите персональных данных, что приводит к повышению вероятности санкций за несоблюдение соответствующего законодательства.
Объект исследования – безопасность системы документооборота.
Предмет исследования – меры защиты системы документооборота.
Цель исследования – разработать рекомендации по организации защищенной системы документооборота.
Для достижения цели необходимо решение следующих задач:
на основе теоретического анализа литературы определить законодательные основы информационной безопасности;
исследовать организационную структуру предприятия и принципы организации документооборота;
на основе анализа исходной системы защиты разработать по организации защищенной системы документооборота на предприятии.
Методы исследования: анализ, синтез, изучение источников информации, диагностика.
Методы и средства информационной безопасности рассмотрены в работах российских и зарубежных авторов. Среди них следует отметить труды таких авторов, как В. А. Хорошко, А. А. Чекатков, М. Кобб, М. Джост, И.Ш. Килясханов, Ю.М. Саранчук. В литературе выделяют различные способы защиты информации. Среди них можно выделить: физические (препятствие); законодательные; управление доступом; криптографическое закрытие. Перечисленные методы будут рассмотрены в данном исследовании.
Курсовая работа состоит из введения, двух глав основной части, заключения.
Список использованной литературы
1. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. (Собрание законодательства Российской Федерации от 05.12.1994)
2. Федеральный закон от
2. июля 2004 г. N 98-ФЗ «О коммерческой тайне»
3. Федеральный закон от
2. июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
4. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015)
5. Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне»
6. Указ Президента РФ от 6 марта 1997 г. N 188
«Об утверждении перечня сведений конфиденциального характера» (с изм. и доп. от
1. июля 2015г.)
7. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. — Введ. 2008-02-01. -М.: Стандартинформ, 2007. — 12 с.
8. ГОСТ Р ИСО/МЭК 27001– 2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
9. Стандарт банка России СТО БР ИББС-1.0-2014
10. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2006. — 768 с.
11. Грошев А.С. Информатика: Учебник для вузов. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
12. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. — СПб.: Полигон, 2011. — 896с.
13. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие. — Юнити-Дана, 2011 г. — 135 с.
14. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. — 678 с.
15. Козлова Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый. — 2013. — № 5. — С. 154-161.
16. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. — 304 с.
17. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.
18. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
19. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. — 110с
20. Хорев А.А. Технические каналы утечки информации. – М.:Аналитика, 2008. – 435с.
21. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. — 504с.
22. Чернова М. Время – деньги. Как превратить пассив в актив// Бизнес-журнал. — № 8. – 2013. – С.4-5
23. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. — 112с.
24. Secret Net [Электронный ресурс]
Режим доступа — http://www.securitycode.ru/products/secret_net/
25. Блог о информационной безопасности [Электронный ресурс]
Режим доступа — http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
26. Стандарты информационной безопасности [Электронный ресурс]
Режим доступа — http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html