Пример готовой курсовой работы по предмету: Информационные технологии
Содержание
Содержание
Введение 5
1 Понятие стратегии информационной безопасности и ее целей 7
2 Политика по обеспечению информационной безопасности. Процесс внедрения и эффективность 9
2.1 Понятие политики информационной безопасности 9
2.2 Политика безопасности и факторы, оказывающие влияние на ее эффективность 11
2.2.1 Влияние безопасности на рабочий процесс 11
2.2.2 Приобретение навыков безопасного поведения в процессе обучения 13
2.2.3 Появление нарушений политики безопасности неизбежно 14
2.2.4 Непрерывное совершенствование как условие эффективности политики безопасности 15
2.3 Порядок оценки риска 15
2.4 Разработка и внедрение высокоэффективных политик 18
2.4.1 Снижение влияния, оказываемого политикой безопасности на процесс производства 18
2.4.2 Обеспечение непрерывности обучения 19
2.4.3 Обеспечение непрерывности контроля и оперативного реагирования на инциденты нарушения информационной безопасности 20
2.4.4 Обеспечение непрерывного совершенствования политики безопасности 20
2.4.5 Поддержка со стороны руководителя организации 21
2.5 Формирование благоприятной среды 21
2.5.1 Поддержка со стороны руководства 21
2.5.2 Структура организации 22
2.6 Понятие жизненного цикла политики безопасности 23
2.6.1 Жизненный цикл и его этапы 23
2.6.2 Осуществление первоначального аудита безопасности 23
2.6.3 Процесс разработки политики безопасности 23
2.6.4 Процесс внедрения 23
2.6.5 Процедура аудита и контроля 24
2.6.6 Процедура пересмотра и корректировки 24
Заключение 25
Список литературы 27
Выдержка из текста
ВВЕДЕНИЕ
В деятельности любого предприятия на сегодняшний день есть место получению и передаче информации [1].
Информация сегодня представляет собой стратегически важный товар. Утрата информационных ресурсов или, к примеру,приобретение доступа к засекреченной информации конкурентов большинстве случаев причиняет предприятию солидный ущерб и даже способна повлечь за собой банкротство[1].
На протяжении последних двадцати лет информационные технологии распространились на все сферы в том, что имеет отношение к управлению и ведению бизнеса [3].
В то же время бизнесу давно свойственно из мира реального мира переходить в виртуальный мир, вот почему бизнес оказался очень уязвим для ряда цифровых угроз, в числе которых вирусные, хакерские и прочие атаки.
Согласно данным исследований, проведенных Институтом Компьютерной Безопасности совокупный ущерб, который был нанесен предпринимателям компьютерными вирусами на протяжении последних 5 лет, оценивается,по меньшей мере, в
7. млрд. долларов.
В 1999 году появилась ещё одна проблема, связанная с информационной безопасностью,и эта проблема –спам. Спам представляет собой анонимную,массовую,нежелательную рассылку.На сегодняшний день более
35. общего объема электронной почты представляет собой не что иное, как спам.
Распространение спама влечет за собой ежегодные убытки, по оценкам специалистов составляющие порядка
3. миллиардов долларов.Если говорить о воздействии спама в масштабах одной компании, он влечет за собой убытки от
60. до 1000 долларов каждый год в расчете на одного пользователя.[2]
Широкое распространение получил промышленный шпионаж – размещение устройства стоимостью порядка 10$, в случае удачи, способно привести фирму к разорению. Все чаще случаются взломы компьютерных сетей (к примеру, получение несанкционированного доступа к информации, которая обрабатывается на ПЭВМ) [1].
Из всего, что было сказано выше, можно сделать однозначный вывод, о том, что в условиях нашего времени предприятиям необходимо обладать стратегии информационной безопасности, которых предписано, основываясь на комплексном подходе, заниматься контролем всех без исключения параметров информационной безопасности и работать с прицелом на будущее. Ведущая роль отводится управлению информационной безопасностью предприятия, что объясняет высокую актуальность выбранной для написания курсовой работы темы.
В качестве цели представленной работы выступает рассмотрение управления стратегии информационной безопасности на условном предприятии в виде совокупности эффективных политик, которымиопределялся бы в достаточной степени эффективный набор мероприятий, отвечающих требованиям безопасности.
В рамках намеченной цели можно выделить следующие задачи:
1) определение факторов эффективности политики безопасности;
2) описание схемы, по которой осуществляется разработка и внедрение политики безопасности;
3) описание жизненного циклаполитики безопасности;
4) раскрытие вопросао формировании благоприятной среды, в которой внедрение политики безопасности будет наиболее успешным.
Список использованной литературы
СПИСОК ЛИТЕРАТУРЫ
1. Кирсанов К.А., Малявина А.В., Попов Н.В. «Информационная безопасность: Учебное пособие». – М.:МАЭП, ИИК «Калита», 2010.
2. Гусев В.С., Демин В.А., Кузин Б.Л. и др. Экономика и организация безопасности хозяйствующих субъектов, 2-е изд. – СПб.: Питер, 2008. – 288 с.
3. Одинцов А.А. Экономическая и информационная безопасность предпринимательства: учеб. пособие для вузов. – М.: академия, 2008. – 336 с.
4. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов. –М.: Горячая линия –Телеком, 2004. – 280 с.
5. Курочкин А.С. Управление предприятием: Уч. пособие. – Киев, 2009.
6. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2008.- 161 с.
7. Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А.– М.:ФЦ ВНИИ ГОЧС, 2008.- 222с.
8. Амитан В.Н. Экономическая безопасность: концепция и основные модели // Економічна кібернетика. – 2009. – № 3-4. – С.13-20.
9. Башлыков М. Актуальные вопросы информационной безопасности //Финансовая газета. Региональный выпуск. 2006. № 4
10. Волков П. Системы обеспечения информационной безопасности как часть корпоративной культуры современной организации //Финансовая газета. 2006. № 34