Введение 3 1. Теоретические аспекты защиты информации ограниченного распространения 5 1.1. Цели и задачи обеспечения режима конфиденциальности на предприятии 5 1.2. Анализ рисков информационной безопасности при защите информации ограниченного распространения 9 2. Практическая организация защиты режима конфиденциальности на предприятии 15 2.1. Организационно–административная основа создания системы защиты 15 2.2. Правовые основы защиты персональных данных 17 2.3. Место и роль службы информационной безопасности в системе безопасности организации 18 2.4. Аудит системы защиты конфиденциальной информации 20 Заключение 24 Список использованных источников 26

Контроль за соблюдением режима конфиденциальности на предприятии

курсовая работа
Информатика
27 страниц
73% уникальность
2020 год
29 просмотров
Ставров Р.
Эксперт по предмету «Информатика»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
Введение 3 1. Теоретические аспекты защиты информации ограниченного распространения 5 1.1. Цели и задачи обеспечения режима конфиденциальности на предприятии 5 1.2. Анализ рисков информационной безопасности при защите информации ограниченного распространения 9 2. Практическая организация защиты режима конфиденциальности на предприятии 15 2.1. Организационно–административная основа создания системы защиты 15 2.2. Правовые основы защиты персональных данных 17 2.3. Место и роль службы информационной безопасности в системе безопасности организации 18 2.4. Аудит системы защиты конфиденциальной информации 20 Заключение 24 Список использованных источников 26
Читать дальше
В современном обществе очень многое завязано на использовании информационных технологий. Создание, хранение, передача информации являются неотъемлемой частью деятельности любого предприятия, и сколь бы не была мала или малозначима эта информация её необходимо должным образом защищать от внешних угроз. Ведь научно–технический прогресс превратил информацию в продукт, который можно купить, продать, обменять. Нередко стоимость данных в несколько раз превышает цену всей технической системы, которая хранит и обрабатывает информацию. Не смотря на совершенность существующих систем безопасности невозможно достичь стопроцентной защиты. Самой уязвимой частью любой системы защиты является пользователь. Именно на пользователя приходится восемьдесят процентов всех атак повлекших хищение данных, и лишь двадцать процентов на технические или программные уязвимости. Защищенность в сфере обеспечения информационной безопасности определяется комплексом системных мероприятий.


Если вы не знаете где заказать дипломную работу по графике, обращайтесь к нам. Мы напишем диплом качественно и в соответсвии со всеми вашими требованиями.


. Информационная безопасность обеспечивается разнообразными факторами, среди которых сложно выделить наиболее значимые. Невозможно отказаться от определенных мероприятий, поскольку разработанная система обеспечения режима информационной безопасности не будет достаточна эффективна. Актуальность темы исследования связана с организацией обеспечения режима информационной безопасности и защиты информации ограниченного распространения. Проблемы исследования определяется между потребностью предприятия в надежной защите конфиденциальной информации и реальной организацией работ по обеспечению защиты информации. Целью курсовой работы являются контроль за соблюдением режима конфиденциальности на предприятии, соответствующий современным угрозам функционирования информации ограниченного распространения. Для достижения поставленной цели необходимо решить следующие задачи:  проанализировать необходимость защиты информации;  исследовать внешние и внутренние угрозы объектов защиты;  оценить перспективные решения в сфере информационной безопасности;  разработать рекомендации и предложения по совершенствованию системы защиты информации. Объектом исследования является обеспечение информационной безопасности на предприятии. Предметом исследования является мероприятия, обеспечивающие информационную безопасность на предприятии. Методы и средства исследования для решения поставленной задачи:  изучение научно–технической литературы и нормативно–правовых актов по информационной безопасности;  анализ публикаций, посвященных развитию средств обеспечения информационной безопасности. Данная курсовая работа состоит из двух разделов. Первый раздел теоретический, где представлены: цели и задачи обеспечения режима информационной безопасности при работе с информацией ограниченного распространения, проводится анализ рисков. Второй раздел практический, где рассматривается: организационно–административные мероприятия обеспечения режима информационной безопасности и рассматриваются вопросы аудита данных мероприятий. Главной функцией разрабатываемого комплекса мероприятий по защите конфиденциальной информации является встраивание в существующую в организации комплексную систему информационной безопасности. 

Читать дальше
Рассмотренные организационно–распорядительные, инженерно–технические и программно–аппаратные меры защиты информации от актуальных угроз подразумевают изменение вектора защиты данных и использование инструментов, которые помогают обнаружить неизвестные угрозы и странное «поведение» данных. Традиционные системы защиты информации оказались неэффективными при предотвращении крупных утечек данных по нескольким причинам. Во–первых, в них используется только сигнатурный метод распознавания, так что их возможности обнаруживать угрозы ограничены известными вариантами. Во–вторых, при развертывании системы с большим количеством включенных политик, создается слишком много данных, что делает систему бесполезной. И, наконец, основной недостаток традиционных DLP–систем в том, что они разработаны для так называемого отрицательного контроля, когда защита информации строится на основе черных списков и на методах обнаружения известных схем . Обеспечение режима информационной безопасности на современном развитии инженерно–технических средств и методологий подразумевает постоянный контроль действий пользователя для того, чтобы вовремя обнаружить любые отклонения от нормы и изменения в поведении, которые могут свидетельствовать о злонамеренной деятельности. Внедрение данных программно–технических мер защиты позволит повысить общий уровень защищенности информационной системы организации. Внедрение данных программно-технических мер защиты позволит повысить общий уровень защищенности информационной системы предприятия. В результате выполнения реферата были решены следующие задачи: – выявлены внешние и внутренние угрозы предприятия; – построена модель угроз и вероятного нарушителя; – изучены актуальные источники утечки информации ограниченного распространения; – исследованы перспективные решения по комплексному использованию систем защиты конфиденциальной информации для повышения уровня ИБ; – предложены рекомендации по совершенствованию системы обеспечения информационной безопасности компании. Таким образом, цель выполнена, задачи решены, задание выполнено в полном объеме.
Читать дальше
1. Федеральный закон от 27.07.2006 N 149–ФЗ (ред. от 03.04.2020) «Об информации, информационных технологиях и о защите информации» 2. Приказ ФСТЭК России от 18.02.2013 N 21 (ред. от 23.03.2017) «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» 3. Краковский Ю.М. Защита информации – М.: Феникс, 2017. – 347 с. 4. Нестеров С.А. Основы информационной безопасности. Учебное пособие – М.: Лань, 2019. – 324 с. 5. Богомазова Г.Н. Обеспечение информационной безопасности компьютерных сетей – М.: Академия, 2017. – 224 с. 6. Баранкова И. И., Михайлова У. В., Афанасьева М. В. Минимизация рисков информационной безопасности на основе моделирования угроз безопасности // Динамика систем, механизмов и машин. – 2019. – Т.7. – № 4. – С. 60–66. 7. Филяк П. Ю., Шварев В. М. Обеспечение информационной безопасности организации на основе системы менеджмента информационной безопасности // Информация и безопасность. – 2015. – Т.18. – № 4. – С. 580–583. 8. Носова О. В. К вопросу об информационной безопасности в компьютерных сетях // Экономика и социум. – 2018. – № 5. – С. 538–541. 9. Борисов М.А., Романов О.А. Основы организационно–правовой защиты информации – М.: Ленанд, 2016. – 248 с. 10. Зверева В.П., Назаров А.В. Участие в планировании и организации работ по обеспечению защиты объекта. Учебник – М.: Курс, 2017. – 320 с. 11. Наскидашвили К. А. Информационная безопасность. Виды угроз информационной безопасности // Вестник студенческого научного общества ГОУ ВПО «Донецкий национальный университет». – 2020. –Т.1. – № 12. – С. 187–189. 12. Скабцов Н.А. Аудит безопасности информационных систем – СПб: Питер, 2018. – 272 с. 13. Исаев А.С., Хлюпина Е.А. Правовые основы организации защиты персональных данных – СПб: НИУ ИТМО, 2014. – 106 с. 14. Чернова Е. В. Информационная безопасность человека: учебное пособие для вузов – 2–е изд., испр. и доп. – М.: Юрайт, 2020. – 243 с.
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

реферат
Цифровая экономика и ее влияние на конкурентоспособность предпринимательских структур
Количество страниц:
41
Оригинальность:
74%
Год сдачи:
2020
Предмет:
Экономика
дипломная работа
Ограничение личных прав и свобод граждан в интересах обеспечения безопасности Российской Федерации
Количество страниц:
100
Оригинальность:
71%
Год сдачи:
2020
Предмет:
Юриспруденция
курсовая работа
Корреляционный анализ внешней торговли России и Германии
Количество страниц:
25
Оригинальность:
76%
Год сдачи:
2020
Предмет:
Экономика
дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image