Пример готовой курсовой работы по предмету: Теория организации
ВВЕДЕНИЕ 3
ГЛАВА
1. ЗАЩИТА КОНФИДЕНЦИАЛЬНОСТИ 5
1.1. Защита конфиденциальной информации 5
1.2. Аутсорсинг на юридическое сопровождение компании 10
ГЛАВА
2. ВНУТРЕННИЙ КОНТРОЛЬ ОРГАНИЗАЦИИ 14
2.1. Организация работы подразделений, отвечающих за внутренний контроль в компании 14
2.2. Подразделения контроля конфиденциальности 17
2.3. Формализация конфиденциальности 19
ГЛАВА
3. ПРАКТИКА БЮДЖЕТИРОВАНИЯ В EXCEL 21
3.1. Excel для безопасного бюджетирования 21
3.2. Конфиденциальность данных в Excel 32
ЗАКЛЮЧЕНИЕ 40
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 42
Содержание
Выдержка из текста
К организационным мерам относят наличие охраны оборудования в помещениях, параллельное ведение важных дел несколькими работниками, наличие плана восстановления работоспособности в случае выхода ее из строя и т.д.
Криптография данных в 1С версии 8.4. лучше, чем в 8.3 – постоянно обновлять софт – идти на расходы содержания ИТ отдела, раздувать фонд оплаты труда и пополнять основные средства компании новыми, с улучшенной производительностью и безопасными системными блоками. Надолго ли? Ведь здесь двигателем развития выступают сами хакеры – они создают продукт, способный проникать в закрытые системы и выносить информацию, и, только по факту их успешной деятельности – создаются программы, способные защищать. Этот процесс не остановить, нельзя купить защиту даже на год, — надо постоянно тратить на поддержку. И всё это сегодня в условиях жесточайшей конкуренции, когда базы данных по клиентам, поставщикам, контрактам, планам, инновациям – представляют собой просто товар, который можно легко купить/продать в darkweb (deep) – той части интернета (подводная часть айсберга), которая не индексируется поисковиками, спец. службами и прочими, отвечающими за безопасность информации в world wide web. Найти баланс между величиной информационных рисков, возможным материальным ущербом от их реализации, и стоимостью системы безо-пасности отчасти позволяет анализ информационных рисков, для каждой организации свой – здесь неуместны шаблоны.
Под разглашением конфиденциальной информации (далее КИ) понимаются умышленные или неосторожные действия допущенных к КИ лиц, приведшие к преждевременному, не вызванному служебной необходимостью распространению указанной информации среди лиц, включая работников АО, которым эта информация не была доведена в официально установленном порядке; утечка КИ это несанкционированное распространение информации за пределы установленного физического пространства.
Объектом исследования в настоящей работе является формирование и функционирование информационных ресурсов в системе управления организацией.Предметом исследования — деятельность по обеспечению безопасности информационных ресурсов в системе управления организацией.Цель исследования — анализ современных технологий, способов, методов и средств защиты конфиденциальной информаци
Нежели значительнее и скорее вводится высококачественной данных в общенародное производство и специализированные дополнения, для того ранее насущный степень люда, финансовый, оборонческий и общественно-политический возможности государства.Целостность нынешного планеты равно как общества гарантируется, в главном, из-за расчет активного информативного размена.Целью предоставленной деятельность представляется анализ информативной защищенности равно как обязательной Доли государственной защищенности, а кроме того обнаружение уровня нее безопасности в нынешнем шаге, исследование внутренних и наружных опасностей, анализ трудностей и дороги их заключения.
С развитием информационного общества все большее значение приобретают проблемы, связанные с защитой конфиденциальной информации. В нашей работы мы рассмотрим, что же является конфиденциальной информацией и какие меры и средства защиты применяются.Понятие конфиденциальной информации — в настоящее время в российском законодательстве точно не определено.
Нормативную базу работы составили Конституция Российской Федерации, гражданское, налоговое, банковское законодательство России, законы Российской Федерации "Об информации, информационных технологиях и о защите информации", "О банках и банковской деятельности", "Об аудиторской деятельности", ряд других законов, подзаконных нормативных актов Правительства РФ, а также ведомственные акты, регулирующие отношения в сфере оборота конфиденциальной информации.
Актуальность темы выпускной квалификационной работы заключается в том, что возрастающая роль информационной сферы, как системообразующего фактора жизни общества, активно влияет на безопасность РФ, поэтому исследование правовых аспектов защиты конфиденциальной информации является актуальным для современного российского общества.
Поэтому важно обеспечить защиту конфиденциальной информации в местах, где находится ее источник.к., невозможно исключить вероятность передачи конфиденциальной информации в указанном помещении.
Безопасность информационной системы – это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
В современной российской рыночной экономике обязательным условием успеха предпринимателя в бизнесе, получения прибыли и сохранения в целостности созданной им организационной структуры является обеспечение экономической безопасности его деятельности. Одна из главных составных частей экономической безопасности — информационная безопасность.
А её защита является неотъемлемой задачей любой организации, во избежание утечки информации и убытков предприятия.Конфиденциальная информация, используемая в предпринимательской или иной деятельности весьма разнообразна. Но перед тем, как организовывать защиту информации, необходимо разобраться что же из себя представляет конфиденциальная информация.
В задачи исследования, в соответствии с поставленной целью, входит: раскрыть основные составляющие понятий информации, информационной безопасности, конфиденциальной информации;проанализировать нормативно-правовую базу конфиденциального делопроизводства;выявить наиболее распространенные угрозы, каналы распространения и утечки конфиденциальности в организации;рассмотреть методы и средства защиты конфиденциальной информации;изучить политику безопасности в организации доступа к сведениям конфиденциального характера и порядок, а также механизмыоценки персонала, работающегос конфиденциальными документами в организации.
Список источников информации
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (27 июля 2006 г.)
2. Федеральный закон от
1. июля 2011 г. N 223-ФЗ «О закупках товаров, работ, услуг отдельными видами юридических лиц» (с изменениями и дополнениями)
3. Указ Президента Российской Федерации от 15.01.2013 № 31c «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации»
4. Доктрина информационной безопасности Российской Федерации
5. Абдикеев Н.М., Данько Т.П., Ильдеменов С.В., Киселев А.Д. Ре-инжиниринг бизнес-процессов, М.: ЭКСМО, 2007, 592 с.
6. Акмаева Р.И. Стратегический менеджмент, М.: Волтерс Клувер, 2010, 432 с.
7. Аньшин В.М., Ильина О.Н. Исследование методологии оценки и анализ зрелости управления портфелями проектов в российских компаниях, М.: ИНФРА-М, 2010, 200 с.
8. Балдин К.В. Инновационный менеджмент, М.: Academia, 2010,368 с.
9. Банк В. Р., Зверев В. С. Информационные системы в экономике, М.: ЭКОНОМИСТЪ, 2006. – 477 с.
10. Бараненко С.П. Инновационный менеджмент, М.: Центрполиграф, 2010, 287 с.
11. Бирман Т.Б., Кочурова Т.Б. Стратегия управления инновационными процессами, М.: Дело АНХ, 2010, 144 с.
12. Блинова А.О. Реинжиниринг бизнес-процессов, М.: ЮНИТИ, 2010, 152 с.
13. Григорьев Н. Ю. Менеджмент по нотам: технология построения эффективных компаний, М.: Альпина Паблишерс, 2010, 692 с.
14. Джилад Б. Конкурентная разведка: как распознать внешние риски и управлять ситуацией, СПб.: ПИТЕР, 2010, 320 с.
15. Ивасенко А.Г. Антикризисное управление, М.: Кнорус, 2010,504 с.
16. Ильин В.В. Реинжиниринг бизнес-процессов с использованием ARIS, М.: Вильямс, 2008, 256 с.
17. Какаева Е.А., Дуденкова Е.Н. Инновационный бизнес: стратегическое управление развитием, М.: Дело АНХ, 2010, 176 с.
18. Калянов Г.Н. Моделирование, анализ, реорганизация и автоматизация бизнес-процессов, М.: Финансы и статистика, 2007, 240 с.
19. Ковалев П. П. Банковский риск-менеджмент, М.: Финансы и ста-тистика, 2009. – 304 с.
20. Кодин В.Н., Литягина С.В. Как работать над управленческим решением: системный подход, М.: КНОРУС, 2010, 190 с.
21. Кудрявцев А.А. Интегрированный риск-менеджмент, М.: Эконо-мика, 2010, 655 с.
22. Петраков Н.Я., Видяпин В.И., Журавлева Г.П. и др. Экономиче-ские системы: кибернетическая природа развития, рыночные методы управления, координация хозяйственной деятельности корпораций. М.: ИНФРА-М, 2008. – 384 с.
23. Ряховская А.Н. Зарубежная практика антикризисного управления, М.: МАГИСТР, 2010, 271 с.
24. Ширяев В.И., Баев И.А. Алгоритмы управления фирмой, М.: Книжный дом Либроком, 2009, 224 с.
список литературы