Пример готовой курсовой работы по предмету: Информационные технологии
Содержание
Введение 5
1 Понятие стратегии информационной безопасности и ее целей 7
2 Политика по обеспечению информационной безопасности. Процесс внедрения и эффективность 9
2.1 Понятие политики информационной безопасности 9
2.2 Политика безопасности и факторы, оказывающие влияние на ее эффективность 11
2.2.1 Влияние безопасности на рабочий процесс 11
2.2.2 Приобретение навыков безопасного поведения в процессе обучения 13
2.2.3 Появление нарушений политики безопасности неизбежно 14
2.2.4 Непрерывное совершенствование как условие эффективности политики безопасности 15
2.3 Порядок оценки риска 15
2.4 Разработка и внедрение высокоэффективных политик 18
2.4.1 Снижение влияния, оказываемого политикой безопасности на процесс производства 18
2.4.2 Обеспечение непрерывности обучения 19
2.4.3 Обеспечение непрерывности контроля и оперативного реагирования на инциденты нарушения информационной безопасности 20
2.4.4 Обеспечение непрерывного совершенствования политики безопасности 20
2.4.5 Поддержка со стороны руководителя организации 21
2.5 Формирование благоприятной среды 21
2.5.1 Поддержка со стороны руководства 21
2.5.2 Структура организации 22
2.6 Понятие жизненного цикла политики безопасности 23
2.6.1 Жизненный цикл и его этапы 23
2.6.2 Осуществление первоначального аудита безопасности 23
2.6.3 Процесс разработки политики безопасности 23
2.6.4 Процесс внедрения 23
2.6.5 Процедура аудита и контроля 24
2.6.6 Процедура пересмотра и корректировки 24
Заключение 25
Список литературы 27
Содержание
Выдержка из текста
Из всего, что было сказано выше, можно сделать однозначный вывод, о том, что в условиях нашего времени предприятиям необходимо обладать стратегии информационной безопасности, которых предписано, основываясь на комплексном подходе, заниматься контролем всех без исключения параметров информационной безопасности и работать с прицелом на будущее. Ведущая роль отводится управлению информационной безопасностью предприятия, что объясняет высокую актуальность выбранной для написания курсовой работы темы.
2) Провести анализ существующих методов управления информационной безопасностью предприятия.4) Провести анализ системы управления информационной безопасности компании.5) Разработать экспертную систему управления информационной безопасностью предприятия.
Практические правила управления информационной безопасностью.анализ теоретических аспектов исследования экономической безопасности предприятия;проведение оценки существующего уровня и направления укрепления экономической безопасности предприятия (на примере ООО ИнформАльянс);
Практические правила управления информационной безопасностью.анализ теоретических аспектов исследования экономической безопасности предприятия;проведение оценки существующего уровня и направления укрепления экономической безопасности предприятия (на примере ООО ИнформАльянс);
В настоящее время все предприятия испытывают настоятельную потребность в расширении аналитических работ, связанных с разработкой перспектив развития, комплексной оценкой эффективности применения различных форм хозяйствования, своевременной выработкой оперативных управленческих решений.
В курс включены сведения, необходимые всем специалистам в области информационной безопасности (ИБ).
Рассмотрены основные понятия ИБ, структура мер в области ИБ, кратко изложены меры законодательного, административного, процедурного и программно-технического уровней.
Цель данной работы — изучить основы организации информационной безопасности предприятия и предложить меры по ее повышению. Выявить угрозы информационной безопасности предприятия и описать возможный ущерб от их реализации.Объект исследования — проблемы информационной безопасности предприятия ООО «-».
В свою очередь простого пользователя «персонального» компьютера ли-шают какой-либо приватности под корень и абсолютно открыто. За бесплатные сервисы и программное обеспечение Apple, Google, Microsoft пользователь рас-плачивается информацией о себе. Конечно, это все делается в целях предостав-ления релевантной рекламы и реализации новых проектов, черпая идеи из по-исковых запросов. Но даже школьник, который не любит писать сочинения на уроках русского языка, способен сочинить захватывающую фантастическую историю использования всей собираемой информации этими монстрами ИТ-рынка, и далеко не беспочвенную.
Информация в наше время становится стратегически важным товаром. Многие компании зависят от информации настолько, что ее утечка или даже задержка в доступе к ней может негативно сказаться на их деятельности, вплоть до полного прекращения. В связи с этим в последние годы возрастает важность построения надежной системы информационной безопасности. Проверить, насколько выстроенная или строящаяся система надежна, позволяет аудит.
- формирование умений: самостоятельно работать с научными источниками, литературой, сравнивать, выделять главное, анализировать, формулировать выводы, дискутировать, соблюдая научную этику, отстаивать свою позицию.
Зарегистрированные выходные данные оценки могут сохраняться в различной форме — бумажной или электронной — в зависимости от обстоятельств и инструментов, использованных для проведения и поддержки оценки.
Теория нечеткой логики — это новый подход к оценке риска, динамично развивается. В последнее время нечеткое моделирование является одним из наиболее активных и перспективных направлений прикладных исследований в области управления и принятия решений
Тема практики: «Экономическое обоснование необходимости компонент Secret Net Studio для обеспечения информационной безопасности предприятия».
СПИСОК ЛИТЕРАТУРЫ
1. Кирсанов К.А., Малявина А.В., Попов Н.В. «Информационная безопасность: Учебное пособие». – М.:МАЭП, ИИК «Калита», 2010.
2. Гусев В.С., Демин В.А., Кузин Б.Л. и др. Экономика и организация безопасности хозяйствующих субъектов, 2-е изд. – СПб.: Питер, 2008. – 288 с.
3. Одинцов А.А. Экономическая и информационная безопасность предпринимательства: учеб. пособие для вузов. – М.: академия, 2008. – 336 с.
4. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов. –М.: Горячая линия –Телеком, 2004. – 280 с.
5. Курочкин А.С. Управление предприятием: Уч. пособие. – Киев, 2009.
6. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2008.- 161 с.
7. Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А.– М.:ФЦ ВНИИ ГОЧС, 2008.- 222с.
8. Амитан В.Н. Экономическая безопасность: концепция и основные модели // Економічна кібернетика. – 2009. – № 3-4. – С.13-20.
9. Башлыков М. Актуальные вопросы информационной безопасности //Финансовая газета. Региональный выпуск. 2006. № 4
10. Волков П. Системы обеспечения информационной безопасности как часть корпоративной культуры современной организации //Финансовая газета. 2006. № 34
список литературы