Пример готовой курсовой работы по предмету: Менеджмент
Содержание
Введение 3
Глава 1 Сущность и регулирования конфиденциальной информации 3
1.1 Понятие конфиденциальной информации 3
1.2 Документооборот конфиденциальной информации 3
Глава 2 Управление и организация защиты конфиденциальной информации 3
2.1 Особенности организации защиты конфиденциальной информации 3
2.2 Меры обеспечения информационной безопасности 3
2.3 Распределение ответственности и порядок взаимодействия 3
Заключение 3
Список литературы 3
Содержание
Выдержка из текста
К правовым мерам обычно относят наличие норм, устанавливающих ответственность за информационные преступления, защиту авторских прав , совершенствование уголовного и гражданского законодательства, процесса судопроизводства. Таким образом, защита информации на предприятии сегодня являются непременным условием, обеспечивающим успех деятельности организации.
Криптография данных в 1С версии 8.4. лучше, чем в 8.3 – постоянно обновлять софт – идти на расходы содержания ИТ отдела, раздувать фонд оплаты труда и пополнять основные средства компании новыми, с улучшенной производительностью и безопасными системными блоками. Надолго ли? Ведь здесь двигателем развития выступают сами хакеры – они создают продукт, способный проникать в закрытые системы и выносить информацию, и, только по факту их успешной деятельности – создаются программы, способные защищать. Этот процесс не остановить, нельзя купить защиту даже на год, — надо постоянно тратить на поддержку. И всё это сегодня в условиях жесточайшей конкуренции, когда базы данных по клиентам, поставщикам, контрактам, планам, инновациям – представляют собой просто товар, который можно легко купить/продать в darkweb (deep) – той части интернета (подводная часть айсберга), которая не индексируется поисковиками, спец. службами и прочими, отвечающими за безопасность информации в world wide web. Найти баланс между величиной информационных рисков, возможным материальным ущербом от их реализации, и стоимостью системы безо-пасности отчасти позволяет анализ информационных рисков, для каждой организации свой – здесь неуместны шаблоны.
Под разглашением конфиденциальной информации (далее КИ) понимаются умышленные или неосторожные действия допущенных к КИ лиц, приведшие к преждевременному, не вызванному служебной необходимостью распространению указанной информации среди лиц, включая работников АО, которым эта информация не была доведена в официально установленном порядке; утечка КИ это несанкционированное распространение информации за пределы установленного физического пространства.
Объектом исследования в настоящей работе является формирование и функционирование информационных ресурсов в системе управления организацией.Предметом исследования — деятельность по обеспечению безопасности информационных ресурсов в системе управления организацией.Цель исследования — анализ современных технологий, способов, методов и средств защиты конфиденциальной информаци
Нежели значительнее и скорее вводится высококачественной данных в общенародное производство и специализированные дополнения, для того ранее насущный степень люда, финансовый, оборонческий и общественно-политический возможности государства.Целостность нынешного планеты равно как общества гарантируется, в главном, из-за расчет активного информативного размена.Целью предоставленной деятельность представляется анализ информативной защищенности равно как обязательной Доли государственной защищенности, а кроме того обнаружение уровня нее безопасности в нынешнем шаге, исследование внутренних и наружных опасностей, анализ трудностей и дороги их заключения.
В ст. 2 Закона № 24-ФЗ «Об информации…» говорится, что «конфиденциальная информация — документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации».
Нормативную базу работы составили Конституция Российской Федерации, гражданское, налоговое, банковское законодательство России, законы Российской Федерации "Об информации, информационных технологиях и о защите информации", "О банках и банковской деятельности", "Об аудиторской деятельности", ряд других законов, подзаконных нормативных актов Правительства РФ, а также ведомственные акты, регулирующие отношения в сфере оборота конфиденциальной информации.
Теоретической основой исследования указанных правовых явлений выступают изыскания на этот счет правоведов и ученых других общественных наук. Исследованием защиты информации конфиденциального характера в гражданском праве России занимались такие учёные как: О. Петрусевич, Л.К. Терещенко, В.Н.Лопатин, В.П. Мозолин, С.Н. Меркулова, Е.К. Волчинская, М.А. Ершов, П. Анни, Н.Н. Ковалева, А.И. Алексенцев.
Безопасность информационной системы – это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
Поэтому важно обеспечить защиту конфиденциальной информации в местах, где находится ее источник.к., невозможно исключить вероятность передачи конфиденциальной информации в указанном помещении.
В современной российской рыночной экономике обязательным условием успеха предпринимателя в бизнесе, получения прибыли и сохранения в целостности созданной им организационной структуры является обеспечение экономической безопасности его деятельности. Одна из главных составных частей экономической безопасности — информационная безопасность.
В научной литературе отдельные аспекты, связанные с обеспечением механизма охраны отдельных видов конфиденциальной информации ограниченного доступа, отражены в научных трудах таких правоведов, как: М.Ю. Барщевский, В.Н. Буробин, Б.В. Волженкин, З.Ф. Гайнуллина, А.В. Галахова, А.С. Горелик, А.Ф. Жигалов, З.З. Зинатуллин и др. А проблема правовой защиты конфиденциальной информации самостоятельно почти не изучалась.
А её защита является неотъемлемой задачей любой организации, во избежание утечки информации и убытков предприятия.Конфиденциальная информация, используемая в предпринимательской или иной деятельности весьма разнообразна. Но перед тем, как организовывать защиту информации, необходимо разобраться что же из себя представляет конфиденциальная информация.
Список литературы
1. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30– 39
2. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
3. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
4. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
5. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2
6. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30– 39
7. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
8. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
9. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
10. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2.
11. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2013.
12. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2010.
13. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2010.
14. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ-ДАНА, 2013.
15. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — М.: Форум, 2012.
16. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. — М.: АРТА, 2012.
17. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. — М.: МГИУ, 2010.
18. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013.
19. Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. — М.: Акад. Проект, 2008.
20. Герасименко В.А., Малюк А.А. «Основы защиты информации». — М.: ППО «Известия», 1997.
список литературы