Пример готовой курсовой работы по предмету: Документоведение и архивоведение
Содержание
Введение 3
1. Организационные аспекты обеспечения защиты информации 8
1.1. Организационные и технические мероприятия по защите информации 8
1.2. Обязанности и права должностных лиц 17
2. Организация защиты информации 28
2.1. Планирование работ по защите информации и порядок отчетности 28
2.2. Контроль состояния защиты информации 31
2.3. Взаимодействие с учреждениями по вопросам защиты информации 41
Заключение 46
Список литературы 47
Приложение 1 55
Приложение 2 56
Выдержка из текста
На сегодняшний день, в период быстро развивающихся информационных технологий, неуклонно возрастающего объема информации и усложнения коммуникаций все более актуальной становится задача защиты данных, в том числе защиты их передачи как между различными организациями, так и внутри одной компании, эффективной организации системы хранения ценной информации и возможности ограничения доступа к документам.
Организации защиты информации на современных предприятиях обычно уделяется меньше внимания, чем следовало бы. Хотя проще всего получить любую интересующую информацию из документов с помощью пробелов в делопроизводстве – это наиболее простой и малозатратный способ. Особенно это касается больших предприятий со сложной системой документооборота. Как известно, в программировании, чем сложнее код, тем вероятнее наличие в нем ошибок или чем сложнее система, тем более в ней выражена степень энтропии, отклонения от нормы. Поэтому на сегодняшний день актуальной становится задача выявления слабых мест в системе защиты документооборота и их укрепление.
Данное исследование актуально потому, что позволяет решить ряд практических задач на основе полученных в исследовании данных.
В данной сфере отмечено большое количество работ, раскрывающих вопросы безопасности как электронного, так и бумажного документооборота. Усилия многих ученых позволили создать практическую и теоретическую базу для дальнейшего углубления результатов в направлении организации защиты документов. Так, Е. Калугин основное внимание уделил проблемам защиты конфиденциальной информации, информационной безопасности личности, общества и государства, а также вопросам правового регулирования прав интеллектуальной собственности на информационные продукты .
Киви Берд – псевдоним специалиста по криптографии, шифрованию и дешифрованию, конспирологии, общей защиты информации. Настоящее имя автора неизвестно, что снижает уровень доверия. Долгое время публикуется в журнале «Компьютерра», также является автором книг об информационных технологиях. Основные темы статей – криптография, конспирология и теория заговора. Автор рассматривает технологическую сторону взлома и защиты электронных документов. Является обозревателем «Компьютерра», поэтому отслеживает новые события и атаки в мире информационных технологий. На основании сопоставления данных с другими работами можно установить степень достоверности его исследований .
Н.Н. Ковалева раскрыла понятия информации, информационного права и информационных правоотношений в современном обществе, охарактеризовала электронный документооборот, выявила особенности правового регулирования Интернета .
А. Крупин изучил виртуальные следы, оставляемые пользователем при работе в Интернете и программные средства их уничтожения. Стандартные log-файлы, скрипты и прочие средства владельцев сайтов способны сохранять информацию о пользователях: тип компьютера, операционной системы и браузера, страну пребывания, название и адрес провайдера, разрешение дисплея и т.д. .
А. Лукацкий рассмотрел ситуацию и в области информационной безопасности современных компаний, требования российского законодательства к средствам защиты, которое в неявной форме делит некоторые категории средств защиты на российские и зарубежные, закрывая последним дорогу на отечественный рынок (речь идет в первую очередь о средствах шифрования) и, возникшую в связи с этим, задачу единого управления этими разнородными средствами .
Особенности внедрения и применения новейших электронных технологий в современных библиотеках, основные проблемы, которые в основном заключаются в недостатке финансирования библиотек и обучении сотрудников, особенно старшего возраста представлены в работе Т.В. Майстрович .
В работе Г.Ю. Максимович приводятся правила оформления и составления документов разной направленности и назначения. По шагам описывается, как с помощью программ Word и Excel создать тот или иной документ. Немалое внимание уделяется тому, что и в какой форме должно быть написано в том или ином документе. Даются рекомендации по стилю служебного и делового письма. Рассматриваются правила международной переписки .
В исследовании О. Скиба даны основные направления защиты электронного документа в организации, основная идея – главным фактором в сфере безопасности является человеческий .
Особенности заключения договоров с использованием электронных документов были рассмотрены в работе Н. Соловяненко .
А. Стародымов, М. Пелепец пришли к выводу, что смартфоны являются самыми сомнительными устройствами в плане информационной безопасности. С позиций безопасности же были проанализированы флэш-карты и ноутбуки .
Н.Н. Федосеева в своей работе исследовала сущность и проблемы электронного документооборота, проанализировала преимущества электронных систем перед традиционными бумажными .
Н.Н. Федотов является автором цикла статей о защите данных на электронных носителях .
Джефри Розен (Jeffrey Rosen) и Грегори Конти (Gregory Conti) описали нашумевший взлом рейтинга, опубликованного газетой Time. В результате этого, рейтинг был изменен так, что первые буквы имен его лидеров образовывали определенную фразу .
Целью исследования является комплексное изучение средств и методов защиты информации от несанкционированного доступа на примере организации ТЭК.
Задачи, которые требуют решения для достижения данной цели: изучение организационных аспектов обеспечения защиты информации; исследование организационных и технических мероприятий по защите информации; планирование работ по защите информации и порядок отчетности; проведение контроля состояния защиты информации; организация взаимодействия с учреждениями по вопросам защиты информации.
Объектом исследования данной работы является ОАО «Газпромнефть-Урал», а предметом: система защиты информации ОАО «Газпромнефть-Урал».
Электронный документ тесно связан с понятием Интернет (англ. Internet, сокр. от Interconnected Networks – объединенные сети) – глобальная телекоммуникационная сеть информационных и вычислительных ресурсов. Поскольку ключевым словом в понятии Интернет является «глобальный», то территориальных рамок в объекте моей работы попросту не существует.
Хронологические рамки моей работы заключают период с начала 50-х гг. XX в. до настоящего времени. Это объясняется тем, что электроника начала развиваться высокими темпами в это время. Именно тогда были написаны коды первых программ ЭВМ – в 1951 г. Джон фон-Нейман предложил механизм самовоспроизводящихся программ – современных вирусов – которые продолжают совершенствоваться и по сей день.
Данная работа состоит из введения, двух глав, заключения, списка литературы, приложений.
Список использованной литературы
1. Конституция (Основной Закон) Российской Федерации – России: принята Государственной Думой
1. декабря 1993 года (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ) // Российская газета — № 7 — 21.01.2009.
2. «Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 05.04.2013) // Российская газета — № 256 — 31.12.2001.
3. УК РФ от 13.06.1996 N 63-ФЗ. Принят Государственной Думой
2. мая 1996 года (в редакции от 07.03.2011) // Собрание законодательства РФ. — 17.06.1996. — № 25. — ст. 2954.
4. ФЗ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Государственной Думой 8 июля 2006 года (в редакции от 06.04.2011) // Российская газета. — № 165. — 29.07.2006.
5. ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой
0. июля 2004 года (в редакции от 24.07.2007) // Парламентская газета. — № 144. — 05.08.2004.
6. ФЗ от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи». Принят Государственной Думой
1. декабря 2001 года (в редакции от 08.11.2007) // Парламентская газета. — № 17. — 08-14.04.2011.
7. Федеральный закон от 25.06.2002 N 73-ФЗ «Об объектах культурного наследия (памятниках истории и культуры) народов Российской Федерации» (в редакции от 30.11.2010) // Парламентская газета. — № 120-121. — 29.06.2002.
8. Федеральный закон от 08.08.2001 N 128-ФЗ «О лицензировании отдельных видов деятельности» (принят ГД ФС РФ 13.07.2001) (в редакции от 29.12.2010) // Российская газета. — № 97. — 06.05.2011.
9. Закон РСФСР от 15.12.1978 «Об охране и использовании памятников истории и культуры» (в редакции от 25.06.2002) // Свод законов РСФСР», т. 3, с. 498.
10. Постановление Совмина СССР от 16.09.1982 №
86. «Об утверждении положения об охране и использовании памятников истории и культуры» (в редакции от 29.12.1989, с изменениями от 25.06.2002) // Документ опубликован не был. Информационная система «Консультантплюс».
11. Постановление от
2. июня 1995 г. №
60. «О Сертификации средств защиты информации» (в редакции от 21.04.2010) // Российская газета. — № 145. — 28.06.1995.
12. Квалификационный справочник должностей руководителей, специалистов и других служащих (утвержден постановлением Минтруда РФ от
2. августа 1998 г. N 37) // Минтруд РФ, М., 1998.
13. ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения. М.: Госстандарт России, 1998 // ГОСТ Р 51141-98. Делопроизводство и архивное.
14. ГОСТ Р ИСО 15489-1-2007. Управление документами. Общие требования // М., Стандартинформ, 2007.
15. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения // Документ опубликован не был. Информационная система «Консультантплюс».
16. ИСО/МЭК 27001. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования // ИСО/МЭК 27001. Информационные технологии. Методы защиты.
17. Авдеев В.В. Должностные инструкции работников организации // Бухгалтерский учет в издательстве и полиграфии. 2009. № 1. С. 42-47.
18. Безруков, Н.Н. Компьютерная вирусология / Н.Н. Безруков. – Киев: Книга, 1990. – 28 с.
19. Бехтер Л.А. Методический подход для получения интегральной оценки экономической безопасности сельскохозяйственных предприятий на основе метода энтропии // Бизнес информ. 2013. № 2. С. 83-87.
20. Богатко А.Н. Основы экономического анализа хозяйствующего субъекта. М.: Финансы и статистика. 2008.
21. Ваганова Л.В. Оценка интерфейсной составляющей экономической безопасности машиностроительных предприятий // Экономика развития. 2013. № 2. С. 81-85.
22. Вестник Кузбасского государственного технического университета. 2006. № 2. С. 97-101.
23. Вестник Саратовского госагроуниверситета им. Н.И. Вавилова. 2012. № 02. С. 80-82.
24. Власенко И.В. Информационное обеспечение эколого-экономической безопасности в аграрном секторе // Экономика и предпринимательство. 2013. № 10. С. 480-484.
25. Воротынская А.М. Особенности оценки уровня экономической безопасности на современном предприятии // Известия Санкт-Петербургского университета экономики и финансов. 2013. № 2. С. 98-100.
26. Гознак [Электронный ресурс]: Официальный сайт. URL: http://www.goznak.ru/.
27. Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс].
Режим доступа: http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN_1=1&ID=8445&saver_magazins=235#review_anchor.
28. Гришко Н.Е., Маслак М.В. Механизм управления экономической безопасностью машиностроительного предприятия в контексте развития трансфера технологий // Современные проблемы науки и образования. 2013. № 2. С. 388-388.
29. Демьянов, Б.С. Современный электронный документооборот (достоинства и недостатки) / Б.С. Демьянов // Вестник Тверского государственного университета. Сер.: Управление. – 2005. – № 3 (9).
С. 42-47.
30. Довбня С.Б., Гулик Т.В. К вопросу о диагностике перспективной экономической безопасности предприятия // Крымский экономический вестник. 2013. Т. 1. № 2. С. 136-139.
31. Ерошкин С.Ю., Михалко Е.Р. Обоснование методологии анализа инновационного потенциала и экономической безопасности промышленных предприятий // Автоматизация и современные технологии. 2011. № 09. С. 40-46.
32. Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.
33. Калугин, Е. Создание электронного государства России / Е. Калугин // Проблемы теории и практики управления: Междунар. журн/Междунар. науч.–иссл. ин–т проблем упр. – М. – 2007. – № 1. – С. 63-74.
34. Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
0. июля 2010 г. – Режим доступа: http://www.computerra.ru/own/kiwi/546005/.
35. Киви Берд Паспорт в дивный новый мир [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» №
1. от
2. апреля 2005 года Режим доступа: http://offline.computerra.ru/2005/588/38750/.
36. Киви Берд Простые истины [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
0. марта 2008г. – Режим доступа: http://www.computerra.ru/think/kiwi/350683/.
37. Климова Н.В. Ресурсообеспеченность сельского хозяйства — квинтэссенция экономической безопасности и конкурентоспособности АПК России // Национальные интересы: приоритеты и безопасность. 2012. № 28. С. 56-60.
38. Ковалева, Н.Н. Информационное право России: учеб. Пособие / Н.Н. Ковалева. – М.: Дашков и К, 2007. – 360 с.
39. Котлер, Ф. Основы маркетинга: Краткий курс. М., 2007. С. 327.
40. Крупин А. Тонкости анонимного серфинга в Сети [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
1. ноября 2008г. – Режим доступа: http://www.computerra.ru/381931/?phrase_id=10718681.
41. Лукацкий А. Управление зоопарком безопасности [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
2. января 2009г. – Режим доступа: http://www.computerra.ru/397075/?phrase_id=10718682.
42. Лукацкий, А. Управление зоопарком безопасности [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
2. января 2009 г. – Режим доступа: http://www.computerra.ru/397075/?phrase_id=10718682.
43. Майстрович, Т.В. Электронный документ в библиотеке: науч.–метод. Пособие / Т.В. Майстрович. – М.: Либерея–бибинформ, 2007. – 144 с.
44. Максимович, Г.Ю. Комплексный подход к внедрению информационных технологий во все сферы документационного обеспечения управления / Г.Ю. Максимович В.И. Берестова // Секретарское дело. 2006. № 11. С. 50– 56.
45. Михалева Е.П., Алампиев А.В. Критерий обоснования управленческих решений при обеспечении экономической безопасности предприятия // Известия Тульского государственного университета. Экономические и юридические науки. 2013. № 2-1. С. 197-202. 0
46. Навроцкая Н.А., Сопилко Н.Ю. Трансформация инвестиционно-производственного пространства как условие экономической интеграции // Вопросы региональной экономики. 2013. Т. 2. № 15. С. 63-69.
47. Нечаев Д.Ю. Критерии и показатели экономической безопасности предприятий. Правовая и финансовая составляющие // Вестник Российского государственного торгово-экономического университета (РГТЭУ).
2010. № 2. С. 111-117.
48. Нечта, И.В., Фионов, А.Н. Цифровые водяные знаки в программах на С/С / И.В. Нечта, А.Н. Фионов А.Н. // Известия Южного федерального университета. Технические науки. – 2010. – Т. 112. – № 11. С. 175.
49. Никитина А.В. Методический инструментарий оценки уровня экономической безопасности предприятий на основе использования методов факторного анализа // Бизнес информ. 2013. № 8. С. 139-144.
50. Показатели оценки эффективности внедрения мероприятий по улучшению условий и охраны труда на предприятиях АПК
51. Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. URL: http://ithappens.ru/story/5896.
52. Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5962/.
53. Скиба, О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 25.
54. Соловяненко, Н. Заключение договоров с использованием электронных документов в системах электронной торговли / Н. Соловяненко // Хозяйство и право. 2005. № 3. С. 50– 58.
55. Способы авторизации [Электронный ресурс]: Электронное издание. – HackZone Ltd 07.01.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/4078/.
56. Стародымов, А. Пелепец, М. Стираем память. Быстро, дистанционно [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
2. июля 2009г. – Режим доступа: http://www.computerra.ru/443845/?phrase_id=10718685.
57. Теория информационной безопасности [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.
58. Федосеева, Н.Н. Сущность и проблемы электронного документооборота / Н.Н. Федосеева // Юрист: Научн.–практ. Журн / Изд. гр. «Юрист». – М. 2008. № 6 С. 61– 64.
59. Федотов, Н.Н. Защита информации [Электронный ресурс]: Учебный курс (HTML–версия).
/ «ФИЗИКОН», 2001– 2004. – Режим доступа: http://www.college.ru/UDP/texts/index.html #ogl.
60. Фриман И.М. Оценка уровня устойчивости развития человеческого капитала как фактор повышения экономической безопасности промышленного предприятия // Бизнес информ. 2012. № 6. С. 219-222.
61. «Google’s Gatekeepers» by Jeffrey Rosen // The NYT Magazine, November 28, 2008, «Googling Security: How Much Does Google Know About You?» by Gregory Conti, Addison–Wesley Professional, 2008.