ВВЕДЕНИЕ 2 1 АНАЛИЗ ОБЪЕКТА ЗАЩИТЫ 4 1.1 Краткое описание предприятия 4 1.2 Организационная структура предприятия 5 1.3 Характеристики информационных ресурсов 10 1.4 Рекомендации по разработке комплексной системы защите информации 14 2 СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ 18 2.1 Анализ организационных мер системы защиты информации 18 2.2 Средства системы защиты информации 20 2.3 Эффективные мероприятия по организации комплексной защиты информации в офисном здании 21 3 ПРОЕКТ ВНЕДРЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ОФИСНОМ ЗДАНИИ 25 3.1 Разработка положения по учету конфиденциальных документов 25 3.2 Внедрение электронной цифровой подписи 26 3.3 Разработка комплексной системы защиты информации 28 ЗАКЛЮЧЕНИЕ 31 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 32 ПРИЛОЖЕНИЕ А. СХЕМА РАСПОЛОЖЕНИЯ КАМЕР 33 ПРИЛОЖЕНИЕ В. СХЕМА РАСПОЛОЖЕНИЯ ДЕТЕКТОРОВ 34

РАЗРАБОТКА ОРГАНИЗАЦИОННЫХ МЕР В СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ НА НАИБОЛЕЕ УЯЗВИМЫХ УЧАСТКАХ ПРЕДПРИЯТИЯ

курсовая работа
Информатика
30 страниц
21% уникальность
2022 год
26 просмотров
Багирова М.
Эксперт по предмету «Информатика»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
ВВЕДЕНИЕ 2 1 АНАЛИЗ ОБЪЕКТА ЗАЩИТЫ 4 1.1 Краткое описание предприятия 4 1.2 Организационная структура предприятия 5 1.3 Характеристики информационных ресурсов 10 1.4 Рекомендации по разработке комплексной системы защите информации 14 2 СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ 18 2.1 Анализ организационных мер системы защиты информации 18 2.2 Средства системы защиты информации 20 2.3 Эффективные мероприятия по организации комплексной защиты информации в офисном здании 21 3 ПРОЕКТ ВНЕДРЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ОФИСНОМ ЗДАНИИ 25 3.1 Разработка положения по учету конфиденциальных документов 25 3.2 Внедрение электронной цифровой подписи 26 3.3 Разработка комплексной системы защиты информации 28 ЗАКЛЮЧЕНИЕ 31 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 32 ПРИЛОЖЕНИЕ А. СХЕМА РАСПОЛОЖЕНИЯ КАМЕР 33 ПРИЛОЖЕНИЕ В. СХЕМА РАСПОЛОЖЕНИЯ ДЕТЕКТОРОВ 34
Читать дальше
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили требования к уровню защиты информации и определили необходимость разработки эффективных механизмов защиты информации, адаптированной под современные архитектуры хранения данных. Обеспечение защиты информации в компании является непрерывным процессом, который предусматривает применение современных методов, позволяющих вести контроль внешней и внутренней среды предприятия, организацию и реализацию мероприятий по поддержке стабильного функционирования локальной сети и вычислительной техники, а также минимизацию потерь в связи с утечкой информации. Для осуществления защиты информации, как в сетях, так и на производстве, на предприятиях должен быть сформирован определенный свод правил и нормативных документов, регламентирующих действия сотрудников по обеспечению безопасности и описывающий технические и программные средства для защиты информации. Данный свод документов называется политикой информационной безопасности. Политика информационной безопасности направлена на минимизацию рисков утечки информации на предприятии, а также для устойчивого функционирования информационной структуры предприятия. Это может привести к финансовым потерям в связи с утечкой информации, поэтому необходимо уделять пристальное внимание вопросам информационной безопасности.


Интересует вопрос, сколько стоит купить реферат ? Получите расчет стоимости на сайте Work5.


В связи с чем данная работа является актуальной. Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной политики любой компании. Предметом исследования работы являются методы и средства защиты данных предприятия ООО «Стройсервис», а объектом исследования – организация политики информационной безопасности ООО «Стройсервис». Цель работы заключается в разработке политики информационной безопасности предприятия, а также методов и средств, позволяющих повысить защиту информации в ООО «Стройсервис». Для достижения цели необходимо решить следующие задачи:  оценить текущее состояние информационной безопасности предприятия;  выявить нарушения в защите информационной безопасности, а также выявление наиболее вероятных угроз информации;  рассмотреть основные проблемы и принципы защиты информации;  произвести анализ и классификацию угроз в компьютерных сетях компании;  разработать предложения по реализации мер по предотвращению угроз информационной безопасности;  оценить эффективность разработанного комплекса, направленного на организацию политики информационной безопасности организации. Практическая значимость работы заключается в том, что предложенная модель политики информационной безопасности может быть использована в практике действующих предприятий. В работе были использованы методы научного анализа, классификации, обобщения, сравнения, дедукции. Специальные методы, применяемые в исследовании: системный анализ, компьютерное и математическое моделирование, информационно-аналитические технологии. При написании работы использовались научные труды следующих авторов: Аверченкова В. И., Алексанова А. К., Анина Б. Ю., Башлы П. Н., Беленькой М.Н., Бурняшова Б.А., Герасименко В. А., Зайцева А. П., Мельникова В. В., Осипова В. Ю., Партыки Т.Л., Романова С. К., Садердинова А. А. и других. Данная работа состоит из введения, трех основных глав, заключения и списка использованных источников.

Читать дальше
В процессе выполнения работы была разработана политика информационной безопасности предприятия. На основании анализа основных положений теории защиты информации было установлено, что для создания политики информационной безопасности необходимо разработать целый ряд документов и инструкций, направленных на защиту информации. Защита данных должна быть комплексной. Комплексная политика информационной безопасности включает в себя разработку, производство и установку технических средств защиты, а также регулярное проведение проверок используемого информационного оборудования. В настоящее время на многих предприятиях разворачивается работа по аттестации информатизированных объектов на предмет соответствия их требованиям информационной безопасности. На основании анализа основных методов и средств защиты информации было установлено, что организационно-правовые методы и средства защиты информации должны быть направлены на противодействие угрозам информационной безопасности, снижать риски и эффективно обрабатывать инциденты с целью длительного обеспечения достаточного уровня защиты данных. На основании выполненного анализа наиболее эффективными методами и средствами защиты информации является комплекс мер как инженерно-технических методов и средств, позволяющих обеспечить комплексную защиту данных на предприятии, так и аппаратно-программных, и криптографических. Политика информационной безопасности разработана и её эффективность доказана. Оценка эффективности предложенных мероприятий показала их целесообразность внедрения в организации. Учитывая, что все поставленные задачи полностью решены, можно обоснованно утверждать, что главная цель исследования достигнута.
Читать дальше
1. Бабаш, А.В. История криптографии. Ч. 1 / А. В. Бабаш, Г. Н. Шанкин. - М. : Гелиос АРВ, 2012. - 240 с. 2. Баричев С.Г, Серов Р.Е. Основы современной криптографии: Учебное пособие. - М.: Горячая линия - Телеком, 2018. 3. Будко, В.Н. Информационная безопасность и защита информации: Конспект лекций. - Воронеж: Изд-во ВГУ, 2013. - 86 с. 4. Варлатая, С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. - Владивосток: Изд-во ДВГТУ, 2017. - 318 с. 5. Железняк, В.К. Защита информации от утечки по техническим каналам: Учебное пособие. - СПб.: ГУАП, 2016. - 188 с. 6. Казарин, О.В. Безопасность программного обеспечения компьютерных систем. - М.: МГУЛ, 2013. - 212 с. 7. Куприянов, А.И. Основы защиты информации : учеб.пособие/ А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. - 3-е изд., стер. - М. :Academia, 2018. - 256 с. 8. Пазизин, С.В. Основы защиты информации в компьютерных системах (учебное пособие). - М.: ТВП/ОПиПМ, 2013. - 178 с. 9. Панкратов, Ф.Г. Коммерческая деятельность : учеб.для вузов / Ф. Г. Панкратов. - Изд. 8-е, перераб. и доп. - М. : Дашков и Ко, 2015. - 502 с. 10. Полтавцева, М.А. Безопасность баз данных: проблемы и перспективы / М.А Полтавцева // Международный научно-практический журнал «Программные продукты и системы». – 2016. – №3. – С. 36-41. 11. Яковлев, А.В., Безбогов А.А., Родин В.В., Шамкин В.Н. Криптографическая защита информации: Учебное пособие. - Тамбов: Издательство ТГТУ, 2016. - 140 с.
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

курсовая работа
Рекламные формулы: прямая обращения, демонстрация, сравнение товаров, свидетельство рекламных персонажей
Количество страниц:
24
Оригинальность:
80%
Год сдачи:
2022
Предмет:
Реклама и PR
курсовая работа
Старение населения и экономический рост
Количество страниц:
28
Оригинальность:
86%
Год сдачи:
2022
Предмет:
Экономика
курсовая работа
Значение и функции стабилизационных фондов
Количество страниц:
36
Оригинальность:
99%
Год сдачи:
2022
Предмет:
Государственное регулирование экономики
дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image