Пример готовой курсовой работы по предмету: Документоведение
Введение 3
1. Организационные аспекты обеспечения защиты информации 8
1.1. Организационные и технические мероприятия по защите информации 8
1.2. Обязанности и права должностных лиц 17
2. Организация защиты информации 28
2.1. Планирование работ по защите информации и порядок отчетности 28
2.2. Контроль состояния защиты информации 31
2.3. Взаимодействие с учреждениями по вопросам защиты информации 41
Заключение 46
Список литературы 47
Приложение 1 55
Приложение 2 56
Содержание
Выдержка из текста
В работе Г.Ю. Максимович приводятся правила оформления и составления документов разной направленности и назначения. По шагам описывается, как с помощью программ Word и Excel создать тот или иной документ. Немалое внимание уделяется тому, что и в какой форме должно быть написано в том или ином документе. Даются рекомендации по стилю служебного и делового письма. Рассматриваются правила международной переписки .
Методы и организация исследования. Система защиты информации в БД – это совокупность специальных правовых и административных мер, мероприятий, организационного характера, различных средств защиты (физических и технических), а также персонала, который предназначен для обеспечения информационной безопасности. Основной идеей защиты информации в БД как общественного явления является установление и реализация организационных, морально-этических и нормативно правовых взаимоотношений между людьми, которые обеспечивают сбалансирование интересов человека, государства и общественности в сфере информации [9].
Редкое исключение составляют те немногие профессионалы, которые работают в частных фирмах или на совместных предприятиях: как правило, здесь очень дорожат репутацией фирмы и поэтому стараются использовать только лицензионные (официально купленные) программы.Бурное развитие информационных технологий и использование их в самых различных, в том числе и критических, областях человеческой деятельности привело к тому, что помимо задач передачи, хранения и обработки информации возникла не менее, а в ряде случаев и более важная задача защиты информации. Защита от несанкционированного доступа в автоматизированных информационных системах, имеющая как программную, так и аппаратную реализацию.
Требования закона распространяются на все государственные и коммерческие организации, в которых обрабатывается информация, попадающая под определение ПДн.В выпускной квалификационной работе (далее – ВКР) ставится цель – защитить корпоративную сеть на предприятии ООО «СЦСО Надежда» от несанкционированного доступа на базе сертифицированных программно-аппаратных продуктов удовлетворяющих требованием регуляторов ФСТЭК и ФСБ в области защите информации.2) проанализировать нормативные акты средств защиты информации (далее – СЗИ);
Практическая значимость работы заключается в возможности ее применения в учебном процессе, где изучается дисциплины, связанные с защитой информации, в частности методами криптографической защиты данных.
Проблематику информационной безопасности было бы неправильно сводить только к криминальному аспекту. Сегодня проблема обеспечения информационной безопасности достигла во всем мире такой значимости, что ею занимаются первые лица крупнейших государств мира. Следует отметить, что и в Российской Федерации проблема информационной безопасности вошла в круг проблем, которыми занимаются непосредственно Президент и Правительство Российской Федерации.
Объектом исследования в данной работе являются процессы функционирования информационной системы рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз).
Компрометация конфиденциальных сведений, в условиях конкуренции, может приносить, как минимум небольшие финансовые потери, а может и спровоцировать полный дефолт организации. Именно этим обусловлена острая необходимость в защите конфиденциальной информации.
Целью данной выпускной квалификационной работы является на основе анализа характеристик средств защиты информации от утечки по акустоэлектрическим каналам, в программной среде NI Multisim 13.0 разработать виртуальный лабораторный стенд исследования характеристик средств защиты информации от утечки по акустоэлектрическим каналам, смоделировать акустоэлектрические каналы утечки информации и средства защиты от них, исследовать их основные характеристики.
Потом полоску папируса снимали и отправляли другому абоненту, который наматывал ее на свою сциталу и получал возможность прочесть сообщение. Появление компьютеров и их распространение привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде.- Проанализировать методы и средства защиты информации.
Наемному работнику низшего уровня (исполнителю) свойственны различные формы увиливания, отлынивания от работы, при этом большинство из них носят скрытый характер. Редко встречаются формы прямого отсутствия работников на рабочих местах, как правило, это отсутствие обусловлено весьма благовидными и даже необходимыми предлогами, например различными видами согласований, сбором информации, организационным контролем и проч.Цель курсовой работы — анализ поведения проблемных работников и методы работы по минимизации проблемного поведения на примере ОАО «Корпорация ВСМПО-АВИСМА»
Защита персонала организации от переманивания конкурентами (на примере организации N — на выбор автора)
Работа основана на использовании учебных и научных материалов, работах следующих авторов: Кабушкина Н.И., Баумгартена Л.В., Волкова Ю.Ф., Семеновой Л.В. и других, нормативных и научных материалов по указанной теме, аналитических материалах журналов, интернет-сайтов, официальных данных и других источников.
Список источников информации
1. Конституция (Основной Закон) Российской Федерации – России: принята Государственной Думой
1. декабря 1993 года (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ) // Российская газета — № 7 — 21.01.2009.
2. «Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 05.04.2013) // Российская газета — № 256 — 31.12.2001.
3. УК РФ от 13.06.1996 N 63-ФЗ. Принят Государственной Думой
2. мая 1996 года (в редакции от 07.03.2011) // Собрание законодательства РФ. — 17.06.1996. — № 25. — ст. 2954.
4. ФЗ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Государственной Думой 8 июля 2006 года (в редакции от 06.04.2011) // Российская газета. — № 165. — 29.07.2006.
5. ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой
0. июля 2004 года (в редакции от 24.07.2007) // Парламентская газета. — № 144. — 05.08.2004.
6. ФЗ от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи». Принят Государственной Думой
1. декабря 2001 года (в редакции от 08.11.2007) // Парламентская газета. — № 17. — 08-14.04.2011.
7. Федеральный закон от 25.06.2002 N 73-ФЗ «Об объектах культурного наследия (памятниках истории и культуры) народов Российской Федерации» (в редакции от 30.11.2010) // Парламентская газета. — № 120-121. — 29.06.2002.
8. Федеральный закон от 08.08.2001 N 128-ФЗ «О лицензировании отдельных видов деятельности» (принят ГД ФС РФ 13.07.2001) (в редакции от 29.12.2010) // Российская газета. — № 97. — 06.05.2011.
9. Закон РСФСР от 15.12.1978 «Об охране и использовании памятников истории и культуры» (в редакции от 25.06.2002) // Свод законов РСФСР», т. 3, с. 498.
10. Постановление Совмина СССР от 16.09.1982 №
86. «Об утверждении положения об охране и использовании памятников истории и культуры» (в редакции от 29.12.1989, с изменениями от 25.06.2002) // Документ опубликован не был. Информационная система «Консультантплюс».
11. Постановление от
2. июня 1995 г. №
60. «О Сертификации средств защиты информации» (в редакции от 21.04.2010) // Российская газета. — № 145. — 28.06.1995.
12. Квалификационный справочник должностей руководителей, специалистов и других служащих (утвержден постановлением Минтруда РФ от
2. августа 1998 г. N 37) // Минтруд РФ, М., 1998.
13. ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения. М.: Госстандарт России, 1998 // ГОСТ Р 51141-98. Делопроизводство и архивное.
14. ГОСТ Р ИСО 15489-1-2007. Управление документами. Общие требования // М., Стандартинформ, 2007.
15. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения // Документ опубликован не был. Информационная система «Консультантплюс».
16. ИСО/МЭК 27001. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования // ИСО/МЭК 27001. Информационные технологии. Методы защиты.
17. Авдеев В.В. Должностные инструкции работников организации // Бухгалтерский учет в издательстве и полиграфии. 2009. № 1. С. 42-47.
18. Безруков, Н.Н. Компьютерная вирусология / Н.Н. Безруков. – Киев: Книга, 1990. – 28 с.
19. Бехтер Л.А. Методический подход для получения интегральной оценки экономической безопасности сельскохозяйственных предприятий на основе метода энтропии // Бизнес информ. 2013. № 2. С. 83-87.
20. Богатко А.Н. Основы экономического анализа хозяйствующего субъекта. М.: Финансы и статистика. 2008.
21. Ваганова Л.В. Оценка интерфейсной составляющей экономической безопасности машиностроительных предприятий // Экономика развития. 2013. № 2. С. 81-85.
22. Вестник Кузбасского государственного технического университета. 2006. № 2. С. 97-101.
23. Вестник Саратовского госагроуниверситета им. Н.И. Вавилова. 2012. № 02. С. 80-82.
24. Власенко И.В. Информационное обеспечение эколого-экономической безопасности в аграрном секторе // Экономика и предпринимательство. 2013. № 10. С. 480-484.
25. Воротынская А.М. Особенности оценки уровня экономической безопасности на современном предприятии // Известия Санкт-Петербургского университета экономики и финансов. 2013. № 2. С. 98-100.
26. Гознак [Электронный ресурс]: Официальный сайт. URL: http://www.goznak.ru/.
27. Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс].
Режим доступа: http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN_1=1&ID=8445&saver_magazins=235#review_anchor.
28. Гришко Н.Е., Маслак М.В. Механизм управления экономической безопасностью машиностроительного предприятия в контексте развития трансфера технологий // Современные проблемы науки и образования. 2013. № 2. С. 388-388.
29. Демьянов, Б.С. Современный электронный документооборот (достоинства и недостатки) / Б.С. Демьянов // Вестник Тверского государственного университета. Сер.: Управление. – 2005. – № 3 (9).
С. 42-47.
30. Довбня С.Б., Гулик Т.В. К вопросу о диагностике перспективной экономической безопасности предприятия // Крымский экономический вестник. 2013. Т. 1. № 2. С. 136-139.
31. Ерошкин С.Ю., Михалко Е.Р. Обоснование методологии анализа инновационного потенциала и экономической безопасности промышленных предприятий // Автоматизация и современные технологии. 2011. № 09. С. 40-46.
32. Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.
33. Калугин, Е. Создание электронного государства России / Е. Калугин // Проблемы теории и практики управления: Междунар. журн/Междунар. науч.–иссл. ин–т проблем упр. – М. – 2007. – № 1. – С. 63-74.
34. Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
0. июля 2010 г. – Режим доступа: http://www.computerra.ru/own/kiwi/546005/.
35. Киви Берд Паспорт в дивный новый мир [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» №
1. от
2. апреля 2005 года Режим доступа: http://offline.computerra.ru/2005/588/38750/.
36. Киви Берд Простые истины [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
0. марта 2008г. – Режим доступа: http://www.computerra.ru/think/kiwi/350683/.
37. Климова Н.В. Ресурсообеспеченность сельского хозяйства — квинтэссенция экономической безопасности и конкурентоспособности АПК России // Национальные интересы: приоритеты и безопасность. 2012. № 28. С. 56-60.
38. Ковалева, Н.Н. Информационное право России: учеб. Пособие / Н.Н. Ковалева. – М.: Дашков и К, 2007. – 360 с.
39. Котлер, Ф. Основы маркетинга: Краткий курс. М., 2007. С. 327.
40. Крупин А. Тонкости анонимного серфинга в Сети [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
1. ноября 2008г. – Режим доступа: http://www.computerra.ru/381931/?phrase_id=10718681.
41. Лукацкий А. Управление зоопарком безопасности [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
2. января 2009г. – Режим доступа: http://www.computerra.ru/397075/?phrase_id=10718682.
42. Лукацкий, А. Управление зоопарком безопасности [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
2. января 2009 г. – Режим доступа: http://www.computerra.ru/397075/?phrase_id=10718682.
43. Майстрович, Т.В. Электронный документ в библиотеке: науч.–метод. Пособие / Т.В. Майстрович. – М.: Либерея–бибинформ, 2007. – 144 с.
44. Максимович, Г.Ю. Комплексный подход к внедрению информационных технологий во все сферы документационного обеспечения управления / Г.Ю. Максимович В.И. Берестова // Секретарское дело. 2006. № 11. С. 50– 56.
45. Михалева Е.П., Алампиев А.В. Критерий обоснования управленческих решений при обеспечении экономической безопасности предприятия // Известия Тульского государственного университета. Экономические и юридические науки. 2013. № 2-1. С. 197-202. 0
46. Навроцкая Н.А., Сопилко Н.Ю. Трансформация инвестиционно-производственного пространства как условие экономической интеграции // Вопросы региональной экономики. 2013. Т. 2. № 15. С. 63-69.
47. Нечаев Д.Ю. Критерии и показатели экономической безопасности предприятий. Правовая и финансовая составляющие // Вестник Российского государственного торгово-экономического университета (РГТЭУ).
2010. № 2. С. 111-117.
48. Нечта, И.В., Фионов, А.Н. Цифровые водяные знаки в программах на С/С++ / И.В. Нечта, А.Н. Фионов А.Н. // Известия Южного федерального университета. Технические науки. – 2010. – Т. 112. – № 11. С. 175.
49. Никитина А.В. Методический инструментарий оценки уровня экономической безопасности предприятий на основе использования методов факторного анализа // Бизнес информ. 2013. № 8. С. 139-144.
50. Показатели оценки эффективности внедрения мероприятий по улучшению условий и охраны труда на предприятиях АПК
51. Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. URL: http://ithappens.ru/story/5896.
52. Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5962/.
53. Скиба, О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 25.
54. Соловяненко, Н. Заключение договоров с использованием электронных документов в системах электронной торговли / Н. Соловяненко // Хозяйство и право. 2005. № 3. С. 50– 58.
55. Способы авторизации [Электронный ресурс]: Электронное издание. – HackZone Ltd 07.01.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/4078/.
56. Стародымов, А. Пелепец, М. Стираем память. Быстро, дистанционно [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
2. июля 2009г. – Режим доступа: http://www.computerra.ru/443845/?phrase_id=10718685.
57. Теория информационной безопасности [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.
58. Федосеева, Н.Н. Сущность и проблемы электронного документооборота / Н.Н. Федосеева // Юрист: Научн.–практ. Журн / Изд. гр. «Юрист». – М. 2008. № 6 С. 61– 64.
59. Федотов, Н.Н. Защита информации [Электронный ресурс]: Учебный курс (HTML–версия).
/ «ФИЗИКОН», 2001– 2004. – Режим доступа: http://www.college.ru/UDP/texts/index.html #ogl.
60. Фриман И.М. Оценка уровня устойчивости развития человеческого капитала как фактор повышения экономической безопасности промышленного предприятия // Бизнес информ. 2012. № 6. С. 219-222.
61. «Google’s Gatekeepers» by Jeffrey Rosen // The NYT Magazine, November 28, 2008, «Googling Security: How Much Does Google Know About You?» by Gregory Conti, Addison–Wesley Professional, 2008.
список литературы