Вход

Порядок разработки политики информационной безопасности предприятия

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592421
Дата создания 2020
Страниц 25
Мы сможем обработать ваш заказ (!) 4 декабря в 12:15 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 050руб.
КУПИТЬ

Содержание

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 4
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 7
1.1. Понятие политики информационной безопасности объекта 7
1.2. Методы защиты информации на предприятии 9
ГЛАВА 2. АНАЛИЗ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ООО «ВЕБПИАР» 17
2.1. Характеристика исследуемого предприятия 17
2.2. Разработка программы обеспечения информационной безопасности предприятия 19
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 24
ПРИЛОЖЕНИЕ 26

Введение

ВВЕДЕНИЕ
Информационные технологии все более настойчиво проникают во все сферы человеческой деятельности, вернее, человечество все более смело интегрируется с информационными технологиями. И когда информация становится проводником в мир людей, когда зависимость человеческой цивилизации от информационных потоков (а значит и технологий, которые их обслуживают) не ставится под сомнение, на первых ролях появляется информационная безопасность (ИБ).
Однако сама по себе информационная безопасность является достаточно абстрактным понятием. Должно быть некоторое дополнение к информационной безопасности, то есть необходимы систематизация и правила, позволяющие сделать технологии информационной безопасности применимыми к реальной среде, где и должна быть обеспечена безопасность информационного пространства. Сейчас и возникает понятие политики информационной безопасности.

Фрагмент работы для ознакомления

Объект работы: информационно-телекоммуникационная система общества с ограниченной ответственностью «Вебпиар».
Предмет работы: политика безопасности информации.
Задачи работы:
1. Рассмотреть понятие политики информационной безопасности объекта.
2. Описать методы защиты информации на предприятии.
3. Охарактеризовать исследуемое предприятие.
4. Описать разработку программы обеспечения информационной безопасности на ООО «Вебпиар».

Список литературы

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
1. Голубев В. А. Информационная безопасность: проблемы борьбы с преступлениями в сфере использования компьютерных технологий / В. А. Голубев, В. Д. Гавловский, В. С. Цимбалюк ; под ред. Р. А. Лужного. ― З.: Просвещение, 2001. ― 252 с.
2. Гордиенко С. Б. Методы и рекомендации обеспечения информационной безопасности консалтинговой компании / С. Б. Гордиенко, О. С. Микитенко, В. Г. Данильчук / / Вестник ДУИКТ. ― 2013. ― № 1. ― С. 104-107.
3. Гришина Н. В. Организация комплексной системы защиты информации / Н. В. Гришина. ― М. : Гелиос АРВ. ― 2007. ― 256 с.
4. Гуцу С. Ф. Правовые основы информационной деятельности : учеб. пособ. / С. Ф. Гуцу. ― Х. : Нац. аерокосм. ун-т, 2009. ― 48 с.
5. Живко С. Б. Социально-экономическая безопасность: учеб. посиб. для самост. вивч. дисцит. / С. Б. Живко, М.И. Керницкая. – Л.: Лига-Пресс, 2008 ― - 345 с.
6. Иванов О. В. Информационная составляющая современных войн / О. В. Иванов / / Вестн. Моск. ун-та: сер. 18: Социология и политология. ― 2004. ― № 4. ― С. 64-70.
7. Егорова Г. В., Шляпкин А. В. Информационная безопасность ERP-систем // Информационные системы и технологии: управление и безопасность. 2013. – № 2. – С. 202-211.
8. Кулинич О. А. Структурные факторы экономической безопасности / О. А. Кулинич / / Материалы наук.-практ. конф. ― Х. : ХНУВД, 2007. - с. 59-63.
9. Ленков С. В. Методы и средства защиты информации. В 2-х томах / Ленков С. В., Перегудов Д. А., Хорошко В. А. – К.: Арий, 2008.
10. Марунич А. В. Защита информации как основная составляющая экономической безопасности предприятия / А. В. Марунич // Управление развитием. - 2014. ― № 14. - С. 130-132.
11. Марущак А. И. Информационно-правовые направления исследования проблем информационной безопасности / А. И. Марущак // Государственная безопасность ― 2011. ― № 21. ― С. 92-95.
12. Ненашев С. А. Криптографическая защита информации в ERP-системах компании SAP // Information Security/ Информационная безопасност, 2009. – № 3. – С. 24-25.
13. Петренко С. А., Курбатов В. А. Политики информационной безопасности. М.: ДМК Пресс, 2006. – 400 с.
14. Соколов А. В. Защита от компьютерного терроризма / Соколов А. В., Степанюк О. М. – СПб: БХВ-Петербург, Арлей, 2002. – 496 с.
15. Сороковская А. А. Информационная безопасность предприятия : новые угрозы и перспективы / А. А. Сороковская, В. Л. Гевко // Вестник национального университета. - 2010. - № 2, т. 2. ― С. 32-35.
16. Porter B. Principles of External Auditing / B. Porter, D. Hatherly, Jon Simon. ― [3rd edition]. ― Wiley, 2008. ― 816 p.
17. Захаркин А. А. Информационные системы и технологии в финансовых учреждениях : конспект лекций [Электронный ресурс] / О. А. Захаркин, М. Ю. Абрамчук, М. А. Деркач. - Сумы: Изд-во СумДУ, 2007. - 80 С.- Режим доступа: URL: http://elkniga.info/book_188.html. (дата обращения 16.01.2020)

Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00479
© Рефератбанк, 2002 - 2024