Автор24

Информация о работе

Подробнее о работе

Страница работы

Управления информационной безопасностью предприятия

  • 30 страниц
  • 2014 год
  • 617 просмотров
  • 3 покупки
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
В деятельности любого предприятия на сегодняшний день есть место получению и передаче информации [1]. Информация сегодня представляет собой стратегически важный товар. Утрата информационных ресурсов или, к примеру,приобретение доступа к засекреченной информации конкурентов большинстве случаев причиняет предприятию солидный ущерб и даже способна повлечь за собой банкротство[1].
На протяжении последних двадцати лет информационные технологии распространились на все сферы в том, что имеет отношение к управлению и ведению бизнеса [3]. В то же время бизнесу давно свойственно из мира реального мира переходить в виртуальный мир, вот почему бизнес оказался очень уязвим для ряда цифровых угроз, в числе которых вирусные, хакерские и прочие атаки.
Согласно данным исследований, проведенных Институтом Компьютерной Безопасности совокупный ущерб, который был нанесен предпринимателям компьютерными вирусами на протяжении последних 5 лет, оценивается,по меньшей мере, в 74 млрд. долларов.
В 1999 году появилась ещё одна проблема, связанная с информационной безопасностью,и эта проблема –спам. Спам представляет собой анонимную,массовую,нежелательную рассылку.На сегодняшний день более 35% общего объема электронной почты представляет собой не что иное, как спам.
Распространение спама влечет за собой ежегодные убытки, по оценкам специалистов составляющие порядка 30 миллиардов долларов.Если говорить о воздействии спама в масштабах одной компании, он влечет за собой убытки от 600 до 1000 долларов каждый год в расчете на одного пользователя.[2]
Широкое распространение получил промышленный шпионаж – размещение устройства стоимостью порядка 10$, в случае удачи, способно привести фирму к разорению. Все чаще случаются взломы компьютерных сетей (к примеру, получение несанкционированного доступа к информации, которая обрабатывается на ПЭВМ) [1].
Из всего, что было сказано выше, можно сделать однозначный вывод, о том, что в условиях нашего времени предприятиям необходимо обладать стратегии информационной безопасности, которых предписано, основываясь на комплексном подходе, заниматься контролем всех без исключения параметров информационной безопасности и работать с прицелом на будущее. Ведущая роль отводится управлению информационной безопасностью предприятия, что объясняет высокую актуальность выбранной для написания курсовой работы темы.
В качестве цели представленной работы выступает рассмотрение управления стратегии информационной безопасности на условном предприятии в виде совокупности эффективных политик, которымиопределялся бы в достаточной степени эффективный набор мероприятий, отвечающих требованиям безопасности.
В рамках намеченной цели можно выделить следующие задачи:
1) определение факторов эффективности политики безопасности;
2) описание схемы, по которой осуществляется разработка и внедрение политики безопасности;
3) описание жизненного циклаполитики безопасности;
4) раскрытие вопросао формировании благоприятной среды, в которой внедрение политики безопасности будет наиболее успешным.


Содержание
Введение 5
1 Понятие стратегии информационной безопасности и ее целей 7
2 Политика по обеспечению информационной безопасности. Процесс внедрения и эффективность 9
2.1 Понятие политики информационной безопасности 9
2.2 Политика безопасности и факторы, оказывающие влияние на ее эффективность 11
2.2.1 Влияние безопасности на рабочий процесс 11
2.2.2 Приобретение навыков безопасного поведения в процессе обучения 13
2.2.3 Появление нарушений политики безопасности неизбежно 14
2.2.4 Непрерывное совершенствование как условие эффективности политики безопасности 15
2.3 Порядок оценки риска 15
2.4 Разработка и внедрение высокоэффективных политик 18
2.4.1 Снижение влияния, оказываемого политикой безопасности на процесс производства 18
2.4.2 Обеспечение непрерывности обучения 19
2.4.3 Обеспечение непрерывности контроля и оперативного реагирования на инциденты нарушения информационной безопасности 20
2.4.4 Обеспечение непрерывного совершенствования политики безопасности 20
2.4.5 Поддержка со стороны руководителя организации 21
2.5 Формирование благоприятной среды 21
2.5.1 Поддержка со стороны руководства 21
2.5.2 Структура организации 22
2.6 Понятие жизненного цикла политики безопасности 23
2.6.1 Жизненный цикл и его этапы 23
2.6.2 Осуществление первоначального аудита безопасности 23
2.6.3 Процесс разработки политики безопасности 23
2.6.4 Процесс внедрения 23
2.6.5 Процедура аудита и контроля 24
2.6.6 Процедура пересмотра и корректировки 24
Заключение 25
Список литературы 27


ЗАКЛЮЧЕНИЕ
На сегодняшний день известно много различных систем безопасности, которые служат цели обеспечения должной степени защищенности информации, но нет никакой возможности с уверенностью утверждать, что какая-либо одна из них лучше, чем другие.
Как нет и примеров разработки универсальной системы, которая обладала совершенной структурой, которую можно было бы взять за основу политики безопасности собственной организации. В каждой частной ситуации следует применять индивидуальный подход к построению системы, осуществляющей управление информационной безопасностью, основываясь на реальных данных, имеющихся в наличии, с привлечением сторонних специалистов в сфере информационной безопасности.
В первую очередь следует четко определить, в чем заключается информационная безопасность для этой конкретной компании и какие действия возможно предпринять с целью ее поддержания. Получив ответ на такой вопрос, можно, взяв его за основу, как фундамент, выполнить проект, а затем реализовать ту модель информационной безопасности, которая отвечала бы требованиям именно этой компании, обеспечивая должный уровень защищенности данных и обладающей наиболее эффективной реализацией.
Процесс разработки и внедрение политики безопасности в организации является результатом коллективного творчества, и в этом процессе следует принимать участие представителям всех подразделений, которые затрагиваются осуществляемыми переменами.
В качестве координатора сего процесса должен выступать специалист, несущий ответственность за надлежащее обеспечение информационной безопасности этого предприятия. Этим специалистом осуществляется координация деятельности рабочей группы,осуществляющей разработку и внедрение политики безопасности все время пока длится жизненный цикл проекта, который включает в себя осуществление аудита безопасности, выполнение разработки, согласования, внедрения, обучения, контроля исполнения, пересмотра и корректировки политики безопасности.
Чтобы разработать эффективную политику безопасности, мало обладать профессиональным опытом, знанием нормативной базы в в сфере информационной безопасности, следует также принимать в расчет ряд основных факторов, оказывающих значимое влияние на эффективность, которую имеет политика безопасности, и четко соблюдать основные принципы разработки политики безопасности, к числу которых следует отнести следующие: минимизацию влияния, оказываемого политикой безопасности на производительность труда, непрерывное обучение, осуществление контроля и оперативного реагирования на происходящие нарушения безопасности, поддержку руководства компании и непрерывное совершенствование политики безопасности [6]. 

СПИСОК ЛИТЕРАТУРЫ
1. Кирсанов К.А., Малявина А.В., Попов Н.В. «Информационная безопасность: Учебное пособие». – М.:МАЭП, ИИК «Калита», 2010.
2. Гусев В.С., Демин В.А., Кузин Б.Л. и др. Экономика и организация безопасности хозяйствующих субъектов, 2-е изд. – СПб.: Питер, 2008. – 288 с.
3. Одинцов А.А. Экономическая и информационная безопасность предпринимательства: учеб. пособие для вузов. – М.: академия, 2008. – 336 с.
4. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов. –М.: Горячая линия –Телеком, 2004. – 280 с.
5. Курочкин А.С. Управление предприятием: Уч. пособие. – Киев, 2009.
6. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2008.- 161 с.
7. Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А.– М.:ФЦ ВНИИ ГОЧС, 2008.- 222с.
8. Амитан В.Н. Экономическая безопасность: концепция и основные модели // Економічна кібернетика. – 2009. – №3-4. – С.13-20.
9. Башлыков М. Актуальные вопросы информационной безопасности //Финансовая газета. Региональный выпуск. 2006. № 4
10. Волков П. Системы обеспечения информационной безопасности как часть корпоративной культуры современной организации //Финансовая газета. 2006. № 34

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

ВВЕДЕНИЕ
В деятельности любого предприятия на сегодняшний день есть место получению и передаче информации [1]. Информация сегодня представляет собой стратегически важный товар. Утрата информационных ресурсов или, к примеру,приобретение доступа к засекреченной информации конкурентов большинстве случаев причиняет предприятию солидный ущерб и даже способна повлечь за собой банкротство[1].
На протяжении последних двадцати лет информационные технологии распространились на все сферы в том, что имеет отношение к управлению и ведению бизнеса [3]. В то же время бизнесу давно свойственно из мира реального мира переходить в виртуальный мир, вот почему бизнес оказался очень уязвим для ряда цифровых угроз, в числе которых вирусные, хакерские и прочие атаки.
Согласно данным исследований, проведенных Институтом Компьютерной Безопасности совокупный ущерб, который был нанесен предпринимателям компьютерными вирусами на протяжении последних 5 лет, оценивается,по меньшей мере, в 74 млрд. долларов.
В 1999 году появилась ещё одна проблема, связанная с информационной безопасностью,и эта проблема –спам. Спам представляет собой анонимную,массовую,нежелательную рассылку.На сегодняшний день более 35% общего объема электронной почты представляет собой не что иное, как спам.
Распространение спама влечет за собой ежегодные убытки, по оценкам специалистов составляющие порядка 30 миллиардов долларов.Если говорить о воздействии спама в масштабах одной компании, он влечет за собой убытки от 600 до 1000 долларов каждый год в расчете на одного пользователя.[2]
Широкое распространение получил промышленный шпионаж – размещение устройства стоимостью порядка 10$, в случае удачи, способно привести фирму к разорению. Все чаще случаются взломы компьютерных сетей (к примеру, получение несанкционированного доступа к информации, которая обрабатывается на ПЭВМ) [1].
Из всего, что было сказано выше, можно сделать однозначный вывод, о том, что в условиях нашего времени предприятиям необходимо обладать стратегии информационной безопасности, которых предписано, основываясь на комплексном подходе, заниматься контролем всех без исключения параметров информационной безопасности и работать с прицелом на будущее. Ведущая роль отводится управлению информационной безопасностью предприятия, что объясняет высокую актуальность выбранной для написания курсовой работы темы.
В качестве цели представленной работы выступает рассмотрение управления стратегии информационной безопасности на условном предприятии в виде совокупности эффективных политик, которымиопределялся бы в достаточной степени эффективный набор мероприятий, отвечающих требованиям безопасности.
В рамках намеченной цели можно выделить следующие задачи:
1) определение факторов эффективности политики безопасности;
2) описание схемы, по которой осуществляется разработка и внедрение политики безопасности;
3) описание жизненного циклаполитики безопасности;
4) раскрытие вопросао формировании благоприятной среды, в которой внедрение политики безопасности будет наиболее успешным.


Содержание
Введение 5
1 Понятие стратегии информационной безопасности и ее целей 7
2 Политика по обеспечению информационной безопасности. Процесс внедрения и эффективность 9
2.1 Понятие политики информационной безопасности 9
2.2 Политика безопасности и факторы, оказывающие влияние на ее эффективность 11
2.2.1 Влияние безопасности на рабочий процесс 11
2.2.2 Приобретение навыков безопасного поведения в процессе обучения 13
2.2.3 Появление нарушений политики безопасности неизбежно 14
2.2.4 Непрерывное совершенствование как условие эффективности политики безопасности 15
2.3 Порядок оценки риска 15
2.4 Разработка и внедрение высокоэффективных политик 18
2.4.1 Снижение влияния, оказываемого политикой безопасности на процесс производства 18
2.4.2 Обеспечение непрерывности обучения 19
2.4.3 Обеспечение непрерывности контроля и оперативного реагирования на инциденты нарушения информационной безопасности 20
2.4.4 Обеспечение непрерывного совершенствования политики безопасности 20
2.4.5 Поддержка со стороны руководителя организации 21
2.5 Формирование благоприятной среды 21
2.5.1 Поддержка со стороны руководства 21
2.5.2 Структура организации 22
2.6 Понятие жизненного цикла политики безопасности 23
2.6.1 Жизненный цикл и его этапы 23
2.6.2 Осуществление первоначального аудита безопасности 23
2.6.3 Процесс разработки политики безопасности 23
2.6.4 Процесс внедрения 23
2.6.5 Процедура аудита и контроля 24
2.6.6 Процедура пересмотра и корректировки 24
Заключение 25
Список литературы 27


ЗАКЛЮЧЕНИЕ
На сегодняшний день известно много различных систем безопасности, которые служат цели обеспечения должной степени защищенности информации, но нет никакой возможности с уверенностью утверждать, что какая-либо одна из них лучше, чем другие.
Как нет и примеров разработки универсальной системы, которая обладала совершенной структурой, которую можно было бы взять за основу политики безопасности собственной организации. В каждой частной ситуации следует применять индивидуальный подход к построению системы, осуществляющей управление информационной безопасностью, основываясь на реальных данных, имеющихся в наличии, с привлечением сторонних специалистов в сфере информационной безопасности.
В первую очередь следует четко определить, в чем заключается информационная безопасность для этой конкретной компании и какие действия возможно предпринять с целью ее поддержания. Получив ответ на такой вопрос, можно, взяв его за основу, как фундамент, выполнить проект, а затем реализовать ту модель информационной безопасности, которая отвечала бы требованиям именно этой компании, обеспечивая должный уровень защищенности данных и обладающей наиболее эффективной реализацией.
Процесс разработки и внедрение политики безопасности в организации является результатом коллективного творчества, и в этом процессе следует принимать участие представителям всех подразделений, которые затрагиваются осуществляемыми переменами.
В качестве координатора сего процесса должен выступать специалист, несущий ответственность за надлежащее обеспечение информационной безопасности этого предприятия. Этим специалистом осуществляется координация деятельности рабочей группы,осуществляющей разработку и внедрение политики безопасности все время пока длится жизненный цикл проекта, который включает в себя осуществление аудита безопасности, выполнение разработки, согласования, внедрения, обучения, контроля исполнения, пересмотра и корректировки политики безопасности.
Чтобы разработать эффективную политику безопасности, мало обладать профессиональным опытом, знанием нормативной базы в в сфере информационной безопасности, следует также принимать в расчет ряд основных факторов, оказывающих значимое влияние на эффективность, которую имеет политика безопасности, и четко соблюдать основные принципы разработки политики безопасности, к числу которых следует отнести следующие: минимизацию влияния, оказываемого политикой безопасности на производительность труда, непрерывное обучение, осуществление контроля и оперативного реагирования на происходящие нарушения безопасности, поддержку руководства компании и непрерывное совершенствование политики безопасности [6]. 

СПИСОК ЛИТЕРАТУРЫ
1. Кирсанов К.А., Малявина А.В., Попов Н.В. «Информационная безопасность: Учебное пособие». – М.:МАЭП, ИИК «Калита», 2010.
2. Гусев В.С., Демин В.А., Кузин Б.Л. и др. Экономика и организация безопасности хозяйствующих субъектов, 2-е изд. – СПб.: Питер, 2008. – 288 с.
3. Одинцов А.А. Экономическая и информационная безопасность предпринимательства: учеб. пособие для вузов. – М.: академия, 2008. – 336 с.
4. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов. –М.: Горячая линия –Телеком, 2004. – 280 с.
5. Курочкин А.С. Управление предприятием: Уч. пособие. – Киев, 2009.
6. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2008.- 161 с.
7. Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А.– М.:ФЦ ВНИИ ГОЧС, 2008.- 222с.
8. Амитан В.Н. Экономическая безопасность: концепция и основные модели // Економічна кібернетика. – 2009. – №3-4. – С.13-20.
9. Башлыков М. Актуальные вопросы информационной безопасности //Финансовая газета. Региональный выпуск. 2006. № 4
10. Волков П. Системы обеспечения информационной безопасности как часть корпоративной культуры современной организации //Финансовая газета. 2006. № 34

Купить эту работу

Управления информационной безопасностью предприятия

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

18 сентября 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.5
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
3 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Отзывы студентов

Отзыв pocya об авторе EkaterinaKonstantinovna 2016-06-22
Курсовая работа

Благодарю автора за ответственное отношение к выполнению заказа.

Общая оценка 5
Отзыв Анна Петрова об авторе EkaterinaKonstantinovna 2014-05-15
Курсовая работа

Огромная благодарность автору за выполненную работу!Преподаватель очень хвалил работу

Общая оценка 5
Отзыв Филипп Минаев об авторе EkaterinaKonstantinovna 2016-05-23
Курсовая работа

спасибо за работу!

Общая оценка 5
Отзыв hakeng об авторе EkaterinaKonstantinovna 2014-09-30
Курсовая работа

Все сделано отлично и в срок, все исправления были сделаны оперативно. Отличный автор!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

База данных в СУБД MS ACCESS

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Сетевые базы данных и СУБД

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

СУБД Access

Уникальность: от 40%
Доступность: сразу
450 ₽
Готовая работа

Разработка базы данных

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Цифровая линия передачи

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Курсовой проект на тему "Разработка АРМ менеджера по снабжению с использованием средств СУБД Access"

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Работа с контактами и клиентской базой в системе взаимодействия с клиентами парикмахерской

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Проектирование АС "Автокомплекс"

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Проектирование информационной системы «Детский сад Онлайн»

Уникальность: от 40%
Доступность: сразу
1100 ₽
Готовая работа

Разработка подсистемы управления файлами с непрерывным способом физической организации файла

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Проектирование веб сайта (на примере CRM-системы в сфере сетевого маркетинга)

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Курсовая работа СУБД "Создание информационной системы ресторана"

Уникальность: от 40%
Доступность: сразу
1500 ₽