Пример готовой курсовой работы по предмету: Исследование систем управления
Содержание
Введение
1.Самые громкие инсайдерские инциденты в области телекоммуникаций
2.Внутренние нарушители
3.Законы в области защиты от внутренних угроз
3.1. Правовое и нормативное регулирование
3.2. Сертификация по международным стандартам
4.Статистические исследования
5.Методы предотвращения внутренних утечек
Заключение
Список использованной литературы
Выдержка из текста
ВВЕДЕНИЕ
Актуальность темы обусловлена тем, что в связи с массовым характером предоставления услуг связи в базах данных телекоммуникационных компаний могут быть аккумулированы записи миллионов и десятков миллионов граждан. Именно они и нуждаются в наиболее серьезной защите. Как показала практика, в результате пренебрежения опасностью утечки бизнес рискует потратить сотни миллионов долларов на PR-кампании, судебные издержки и новые средства защиты персональной информации клиентов.
Специфика защиты информации в телекоммуникационных компаниях проявляется в характере тех данных, которые необходимо защищать. Вся информация хранится в базах данных, находящихся в IT-инфраструктуре оператора. Кража чревата сразу несколькими негативными последствиями. Во-первых, это может ударить по репутации компании, что проявляется в оттоке существующих клиентов и трудностях в привлечении новых. Во-вторых, фирма нарушает требования закона, что может привести к отзыву лицензии, судебным издержкам, дополнительному ущербу для имиджа.
Целью работы является изучение защиты от внутренних угроз на предприятиях связи.
Задачами работы являются:
- рассмотрение самых громких инсайдерских инцидентов в области телекоммуникаций;
- анализ внутренних нарушителей;
- изучение законов в области защиты от внутренних угроз: правовое и нормативное регулирование и сертификация по международным стандартам;
- изучение статистических исследований;
- рассмотрение методов предотвращения внутренних утечек.
Работа состоит из пяти глав.
В первой главе рассматриваются самые громкие инсайдерские инциденты в области телекоммуникаций, во второй главе рассматриваются внутренние нарушители, в третьей главе анализируются законодательная база в области защиты от внутренних угроз, в четвертой главе рассматриваются статистические исследования, в пятой главе приводятся методы предотвращения внутренних утечек.
В заключении содержатся выводы по проведенному исследованию.
Список использованной литературы
1.InfoWatch. Новости. Как непросто определить утечку Корбина телеком. 2007 г.
2.Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. СПб: Питер, 2008.
3.КНС ИНФОТЕКС http://home.tula.net/insider/001b.htm.
4.Зенкин, Д. Инсайдеры в 75 раз опаснее хакеров. С-News. Аналитика. http://www.cnews.ru/reviews/index.shtml?2008/10/22/324142.
5.Доля, А. CitCity. Инсайдеры наступают. http://citcity.ru/14874/
6.InfoWatch: Внутренние угрозы: перед лицом общей опасности. http://www.infowatch.ru/threats?chapter=147151398&id=153017335
7.Доля, А. Саботаж в корпоративной среде. http://www.directum-journal.ru/card.aspx?ContentID=1717301.
8.Базовый уровень информационной безопасности операторов связи. [В Интернете]
http://www.ccin.ru/treb_baz_u.doc.
9.Доля А. Безопасность телекомов. http://citcity.ru/15562
10.Доля А.В. Внутренние угрозы ИБ в телекоммуникациях. 2007 г. http://www.iks-navigator.ru/vision/456848.html .
11.Костров, Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008 г.
http://www.iks-navigator.ru/vision/2390062.html .
12.Вестник связи: Защита от инсайдеров в телекоммуникационных компаниях.
http://www.vestnik-sviazy.ru/t/e 107_plugins/content/content.php?content.39.
13.Чужой среди своих: протокол заседания круглого стола. Вестник связи. — № 7. 2006 r. http://www.vestnik-sviazy.ru/t/e 107_plugins/content/content.php?content.59.