ВВЕДЕНИЕ ГЛАВА 1. ХАРАКТЕРИСТИКА ПЛОЩАДКИ ДЛЯ ЭЛЕКТРОННЫХ ТОРГОВ ЗАО «МОСКОВСКАЯ МЕЖБАНКОВСКАЯ ВАЛЮТНАЯ БИРЖА». 2. РАЗРАБОТКА ИНСТРУМЕНТА ПО ОЦЕНКИ СООТВЕТСТВИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПЛОЩАДКИ ДЛЯ ЭЛЕКТРОННЫХ ТОРГОВ 2.1. Специфика информационной безопасности электронных торгов 2.2. Выбор критериев оценки на основании анализа найденных источников 2.3. Выявление наличия и качественная оценка выполнения критериев в выбранных Источниках 2.4 Формирование качественных вопросов, отражающих выполнение необходимых положений критерия 2.5 Определение величин коэффициентов значимости вопросов, отражающих выполнение необходимых положений критерия оценки соответствия, и их обоснование 2.6 Автоматизация оценки соответствия ИБ организации 2.7 Разработка рекомендации по использованию созданной программы 3. ПРОВЕДЕНИЕ АПРОБАЦИИ РАЗРАБОТАННОГО ИНСТРУМЕНТА ПО ОЦЕНКЕ СООТВЕТСТВИЯ 3. ПРОВЕДЕНИЕ АПРОБАЦИИ РАЗРАБОТАННОГО ИНСТРУМЕНТА ПО ОЦЕНКЕ СООТВЕТСТВИЯ ЗАКЛЮЧЕНИЕ СПИСОК ИСПОЛЬЗОВАННЫЗ ИСТОЧНИКОВ ПРИЛОЖЕНИЕ 1

Площадка для электронных торгов (ЗАО «Московская межбанковская валютная биржа»)

курсовая работа
Международные рынки
30 страниц
72% уникальность
2015 год
94 просмотров
Борисов Д.
Эксперт по предмету «Электронная торговля»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
ВВЕДЕНИЕ ГЛАВА 1. ХАРАКТЕРИСТИКА ПЛОЩАДКИ ДЛЯ ЭЛЕКТРОННЫХ ТОРГОВ ЗАО «МОСКОВСКАЯ МЕЖБАНКОВСКАЯ ВАЛЮТНАЯ БИРЖА». 2. РАЗРАБОТКА ИНСТРУМЕНТА ПО ОЦЕНКИ СООТВЕТСТВИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПЛОЩАДКИ ДЛЯ ЭЛЕКТРОННЫХ ТОРГОВ 2.1. Специфика информационной безопасности электронных торгов 2.2. Выбор критериев оценки на основании анализа найденных источников 2.3. Выявление наличия и качественная оценка выполнения критериев в выбранных Источниках 2.4 Формирование качественных вопросов, отражающих выполнение необходимых положений критерия 2.5 Определение величин коэффициентов значимости вопросов, отражающих выполнение необходимых положений критерия оценки соответствия, и их обоснование 2.6 Автоматизация оценки соответствия ИБ организации 2.7 Разработка рекомендации по использованию созданной программы 3. ПРОВЕДЕНИЕ АПРОБАЦИИ РАЗРАБОТАННОГО ИНСТРУМЕНТА ПО ОЦЕНКЕ СООТВЕТСТВИЯ 3. ПРОВЕДЕНИЕ АПРОБАЦИИ РАЗРАБОТАННОГО ИНСТРУМЕНТА ПО ОЦЕНКЕ СООТВЕТСТВИЯ ЗАКЛЮЧЕНИЕ СПИСОК ИСПОЛЬЗОВАННЫЗ ИСТОЧНИКОВ ПРИЛОЖЕНИЕ 1
Читать дальше
Актуальность данной темы определена тем, что вопросы безопасности информационных систем в настоящее время являются одной из ведущих тем, которая обсуждается не только на ежегодной конференции лучших программистов мира, но и на совещаниях различных фирм и компаний. В нашу эпоху всеобщей компьютеризации и переведения всей информации в электронный вид политика безопасности стала играть доминирующую роль на всех предприятиях, поскольку сохранение коммерческой тайны, а также конфиденциальной информации очень важно для достижения успеха и возможности опередить своих конкурентов. Начиная с появления первых компьютеров и компьютерных технологий и заканчивая сегодняшним днём проблемы потери информации остается одной из самых актуальных. Практически любой пользователь персонального компьютера так или иначе сталкивался с ней. Угрозу для информации могут представлять вредоносные компьютерные программы (вирусы, троянцы), сбои в работе полезного программного обеспечения, непосредственно ошибки самого пользователя, перебои с электроэнергией и т.п. факторы.


Онлайн-калькулятор рассчитает стоимость доклада в Перми на сайте.


. Соответственно, защита компьютерной информации является одной из важнейших областей всей сферы информационных технолгий. Методы, способы и средства по защите компьютерной информации можно разделить по типам угроз, против которых они призваны бороться, хотя во многом различные средства могут пересекаться между собой: Защита от воздействия вредоносных программ, повреждающих или похищающих информацию с компьютера, в основном строится на использовании ПО, предупреждающего и блокирующего деятельность таких вредителей — антивирусы, антитрояны, фаервалы. Чаще всего современное решение по защите информации будет включать в себя все эти компонетнты. Антивирус призван не допустить уничтожения информации, антитрояны и фаервалы — не дать ее похитить. Важно помнить, что и на мобильных устройствах следует использовать мобильный антивирус. Основной метод защиты информации от ошибок ПО, неверных действий пользователя или перебоев в подаче электроэнергии остается неизменным много лет — это резервное копирование. Иметь резервную копию важных данных полезно в любом случае, поскольку такой метод защиты позволит безболезненно пережить и вирусную атаку, и разрушительные действия злоумышленника. Важно следовать двум правилам — резервные копии необходимо делать регулярно и хранить их следует на отдельном независимом носителе. Шифрование компьютерных данных также относится к комплексному методу их защиты — позволяет предотвратить негативные последствия в случе преднамеренной или случайной утечки данных, может помешать работе программ-вредителей (например троянцев, настроенных на кражу паролей или номеров кредитных карт). Таким образом, целью работы является разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям на примере площадки для электронных торгов ЗАО «Московская межбанковская валютная биржа». Для достижения поставленной цели необходимо решить следующие задачи: - проанализировать теоретические аспекты по данной теме; - оценить информационную безопасность организаций отраслевым требованиям на примере площадки для электронных торгов ЗАО «Московская межбанковская валютная биржа».; Предметом настоящей работы выступает разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям на примере площадки для электронных торгов ЗАО «Московская межбанковская валютная биржа». Объект оценки – ЗАО «Московская межбанковская валютная биржа».

Читать дальше
По результатам выполнения данной работы можно сделать следующие выводы: Угрозы, которым подвержены информационные системы, имеют свою классификацию. Чаще всего целью кибер-атак становятся конфиденциальные данные, например, реквизиты финансовых предприятий. Проходя по локальным сетям, эта информация становится уязвимой, однако, ее извлечение доступно только высококлассным специалистам. Имеет свое слабое место и аппаратно-программная часть системы. Информационная безопасность компании не будет соблюдена, если злоумышленник уничтожит нужную программу, добавит в нее лишний элемент или изменит порядок, в котором расположены важные данные. Угрозе подвержены и сведения, доступные только определенному человеку или процессу. Вышеперечисленные проблемы могут возникнуть в нескольких случаях. Иногда их порождают такие естественные факторы, как наводнение, пожар, ураган и прочие природные катаклизмы. Порой виноваты сбои, возникающие в системе, при которых теряются данные. Однако наиболее часто проблемы информационной безопасности возникают по вине человека. Такие угрозы бывают пассивными или активными. Если человек навредил системе неумышленно, например, ошибся при программировании, то проблема считается пассивной. Активной угроза становится, когда вред наносится умышленно, к примеру, похищается или уничтожается уникальная информация. Как правило, такие действия совершаются ради денег. Нанести вред системе человек может и дистанционно, внедрив в нее вредоносную программу (скрипт, код и пр.). Существует несколько методов по защите сведений. Самым распространенным стал метод создания препятствий, когда путь злоумышленнику преграждает комплекс паролей или «охранная» программа. Обезопасить систему можно, управляя доступом в нее. Такое управление состоит из: идентификации ресурсов, персонала и пользователей; проверки на подлинность объекта или человека (соответствие установленному образцу или регламенту); регистрации всех обращений к защищенным ресурсам; ответной реакции на попытки каких-либо незаконных действий или несанкционированного проникновения в систему. Информационная безопасность автоматизированных систем обеспечивается еще несколькими методами – маскировкой, регламентацией, принуждением и побуждением. Все эти методы делают подобного рода системы практически неуязвимыми для кибер-пиратов, что положительно влияет на их работу.
Читать дальше
1. Доктрина информационной безопасности Российской Федерации [Электронный ресурс] — Режим доступа. — URL: http://d-russia.ru/mirovye-strategii-kiberbezopasnosti.html 2. Международная конференция по действиям в киберпространстве. [Электронный ресурс] — Режим доступа. — URL: http://www.rodon.org/society-111202104027 3. Алексеев А.Ф. Сертификация систем обработки информации. Учебное пособие/Санкт-Петербург, 2011. — С. 12—13. 4. Доктрина информационной безопасности Российской Федерации (от 9 сентября 2000 г. № пр. 1895). 5. Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство: Монография / Санкт-Петербург, ун-т МВД России. СПб.: Фонд «Университет», 2000. — С. 354—360.; 6. .Патрушев Н.П. Особенности современных вызовов и угроз национальной безопасности России // Журнал рос. права. — 2007. — № 7 (127). — С. 3—12. 7. Каплан А.В. Статистическая обработка и анализ экономических данных : учеб. пособие / А.В. Каплан. – Ростов н/Д :Феникс, 2010. – 330 с. 8. Кращенко С.А. Регулятивные факторы функционирования фондового рынка: фундаментальные основания и приоритеты развития: монография / С.А. Кращенко. – Волгоград : изд-во ГОУ ВПО «ВАГС», 2005. – 268 с. 9. Лауфер М. Особенности развития современных фондовых бирж // ВЭ. 2014. № 5. 10. Лауфер М. Глобализация финансовых рынков на рубеже тысячелетия // Финансы и Кредит. 2010. № 6. 11. Лялин В.А. Воробьев П.В. Ценные бумаги и фондовая биржа М: Филинъ Рилант; 2013. 12. Миркин Я.М. Ценные бумаги и фондовый рынок. М: 2009. 13. Шовинков С.Н. Юбилей не решенных проблем российского фондового рынка // Финансы и Кредит. 2013. № 12. 14. Хайман Д. Н. Современная микроэкономика: анализ и применение. В 2т.- М.: Финансы и статистика, 2010. 15. Хореев П.Б., Методы и средства защиты информации в компьютерных системах: учеб. пособие для студ. Высш. учеб. заведений / П.Б. Хореев. 3-е изд., стер. М.: Издательский центр «Академия», 2007. — 256 с. 16. Ясенев Н.В. Учебно-методическое пособие «Информационная безопасность в экономических системах». — 2006. [Электронный ресурс] — Режим доступа. — URL: http://bookmeta.com/book/177-informacionnaya-bezopasnost-v-yekonomicheskix-sistemax-uchebno-metodicheskoe-posobie-yasenev-nv/8-21-informacionnye-ugrozy.html
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики
практическое задание
Анализ журнала "Индекс. Досье на цензуру"
Количество страниц:
4
Оригинальность:
75%
Год сдачи:
2013
Предмет:
История журналистики
реферат
Анализ журнала The New York Times
Количество страниц:
10
Оригинальность:
Нет данных
Год сдачи:
2013
Предмет:
История журналистики
реферат
Гиляровский и Суворин о трагедии на Ходынском поле
Количество страниц:
10
Оригинальность:
86%
Год сдачи:
2013
Предмет:
История журналистики

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image