Автор24

Информация о работе

Подробнее о работе

Страница работы

Управление информационной безопасности на предприятии

  • 26 страниц
  • 2015 год
  • 65 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение

Обоснование выбора данной темы курсовой работы - Управление информационной безопасностью на предприятии и ее актуальности сегодня, заключается в понимании насколько важно правильно защитить экономическую информацию – от этого будет зависеть жизнь организации, её будущее.
Цель работы в раскрытии основных положений управления безопасностью информационной сферы организации. Цель будет достигнуты через решение теоретических задач и анализа информационных рисков, то есть будет две главы в работе. Первый раздел работы, теоретический, будет состоять из рассмотрения основных положений информационной безопасности, второй – анализ рисков. Для решения поставленных задач проведём:
- исследование источников информации и литературы по теме работы;
-обобщение и систематизацию знаний, полученных в результате изучения литературы, нормативных материалов, статистических данных, а также работы с эмпирическим материалом;
- формирование умений: самостоятельно работать с научными источниками, литературой, сравнивать, выделять главное, анализировать, формулировать выводы, дискутировать, соблюдая научную этику, отстаивать свою позицию.

Введение 3
Глава 1. Теория 4
1.1. Защита экономической информации 4
1.2. Криптоанализ. Методы криптоанализа. Применение криптоанализа и его практичность. 6
1.3. Взаимодействие экономиста с информационно-технологической системой. Функционал нужный пользователю, в частности функционал безопасности. 7
Глава 2. Анализ информационной безопасности 9
2.1. Анализ законодательно-нормативной базы 9
2.2. Информационные аспекты Риска (аббревиатура – ИАР) в сети процессов верхнего уровня компании 12
2.3. Информационные аспекты Риска при решении проблемы "Избыточная численность персонала" 14
2.4. "Регламенты не работают" 16
2.5. ИАР на диаграмме причинно-следственного анализа (Исикавы) проблемы "Неэффективность бух. учета" 18
2.6. АИБ стратегии компании 19
Заключение 21
Список используемой литературы 24


Заключение

По факту завершения анализ информационной безопасности предприятия и представленной теории по этой теме, можно с уверенностью сказать, что информационные риски главный источник проблем компании. Информационный аспекты риска с полным правом могут быть отнесены к экономическим рискам. При выделении информационных рисков в отдельный вид экономических рисков важно определить соотношение и взаимосвязи информационных и других экономических рисков. Главный вывод, вытекающий из проведенной работы – не существует единой общепризнанной универсальной классификации, имеющей научное обоснование. Это объясняется, прежде всего, разнообразием хозяйственной деятельности по характеру и целям у разных предприятий, большим количеством видов рисков и возможных признаков их классификации. Единой классификации экономических рисков и не может быть в силу многообразия целей классификации, объектов классификации и масштабов их рассмотрения. Тем не менее, информационные риски, как часть экономических рисков, должны присутствовать в классификациях экономических рисков. На основании чего стоит иметь чёткие регламенты защиты. Таким образом, на основании анализа сущности экономических и информационных рисков можно сделать главный вывод: любой экономический риск включает в себя информационную составляющую. Соотношение информационной составляющей в экономическом риске определяется значением информации для определенных видов экономической деятельности предприятий и особенностями бизнес-процессов.
Управление информационными рисками сегодня выходит на одно из первых мест среди проблем обеспечения экономической безопасности предприятия, несмотря на дорогую стоимость для компаний. Придание экономического смысла информационному риску позволяет применять экономические методы управления этим риском. Эти обстоятельства требуют привлечения к управлению информационными рисками специалистов и менеджеров всех уровней, в то числе, и менеджеров высшего звена.
Представим на рисунке этапы осмысления ИАР:

Выводы по всей работе можно обобщить в следующее выражение собственного мнения – Главное, для предприятия, не сколько в умелом использовании информационно-технологических продуктов на своей работе – опыт и время приведут к хорошим результатам, при том что экономический софт на идеальном уровне и продолжает развиваться. Главное не «потерять» важную информацию, не допустить, чтобы конкуренты знали о финансовом состоянии и планах компании. Основная проблема здесь это передача информации через глобальную сеть или на большие расстояния, используя технологии передачи данных в электронном виде. При надобности передачи шифрованных данных в другую точку планеты, возникает необходимость както передать ключ для расшифровки этих данных. Ключи могут быть разной сложности, но суть их одна – расшифровать информацию. Для передачи самого ключа можно использовать третьих лиц, которые являются доверенными. Передать ключ на физическом носителе безопаснее всего с технической точки зрения, но тогда можно захватить и сам носитель. В это же время сами данные будут отправлены обычной электронной почтой – если они зашифрованы достаточно хорошо, то даже при их перехвате – пользы с них не будет. Так же может быть просто шифрованный тоннель связи, где нужно только передать сам ключ. Но как всегда надо учитывать, что нет абсолютной защиты – всегда найдется дыра как в тоннеле, так и в системе шифрования данных, так что лучшая защита и передача информации – личный физический контакт без каких-либо посредников. Сама же защита от перехвата информации – это сами системы защиты. Что бы сделать систему максимально защищенной – надо много ее тестировать на предмет дыр и багов такими же силами, которыми предположительно оперирует тот, кто захочет получить эту информацию. Если использовать общедоступные системы защиты (так же и системы со встроенной защитой) – тогда вероятность перехвата данных больше из-за того, что этот «кто-то» мог заранее определить уязвимости в той или иной системе. Если же нужно только выиграть время – обычного шифрования более чем достаточно.

Список используемой литературы

1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (27 июля 2006 г.)
2. Федеральный закон от 18 июля 2011 г. N 223-ФЗ "О закупках товаров, работ, услуг отдельными видами юридических лиц" (с изменениями и дополнениями)
3. Указ Президента Российской Федерации от 15.01.2013 № 31c "О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации"
4. Доктрина информационной безопасности Российской Федерации
5. Абдикеев Н.М., Данько Т.П., Ильдеменов С.В., Киселев А.Д. Реинжиниринг бизнес-процессов, М.: ЭКСМО, 2007, 592 с.
6. Акмаева Р.И. Стратегический менеджмент, М.: Волтерс Клувер, 2010, 432 с.
7. Аньшин В.М., Ильина О.Н. Исследование методологии оценки и анализ зрелости управления портфелями проектов в российских компаниях, М.: ИНФРА-М, 2010, 200 с.
8. Балдин К.В. Инновационный менеджмент, М.: Academia, 2010,368 с.
9. Банк В. Р., Зверев В. С. Информационные системы в экономике, М.: ЭКОНОМИСТЪ, 2006. – 477 с.
10. Бараненко С.П. Инновационный менеджмент, М.: Центрполиграф, 2010, 287 с.
11. Бирман Т.Б., Кочурова Т.Б. Стратегия управления инновационными процессами, М.: Дело АНХ, 2010, 144 с.
12. Блинова А.О. Реинжиниринг бизнес-процессов, М.: ЮНИТИ, 2010, 152 с.
13. Гатаулин А.М. Введение в системный анализ, М.: МСХА, 2005.
14. Григорьев Н. Ю. Менеджмент по нотам: технология построения эффективных компаний, М.: Альпина Паблишерс, 2010, 692 с.
15. Джилад Б. Конкурентная разведка: как распознать внешние риски и управлять ситуацией, СПб.: ПИТЕР, 2010, 320 с.
16. Ивасенко А.Г. Антикризисное управление, М.: Кнорус, 2010,504 с.
17. Ильенкова Н.Д. Методология исследования риска хозяйственной деятельности: Докторская диссертация. − М.: Финансовая академия, 1999. − 282 с.
18. Ильин В.В. Реинжиниринг бизнес-процессов с использованием ARIS, М.: Вильямс, 2008, 256 с.
19. Какаева Е.А., Дуденкова Е.Н. Инновационный бизнес: стратегическое управление развитием, М.: Дело АНХ, 2010, 176 с.
20. Калянов Г.Н. Моделирование, анализ, реорганизация и автоматизация бизнес-процессов, М.: Финансы и статистика, 2007, 240 с.
21. Ковалев П. П. Банковский риск-менеджмент, М.: Финансы и статистика, 2009. – 304 с.
22. Кодин В.Н., Литягина С.В. Как работать над управленческим решением: системный подход, М.: КНОРУС, 2010, 190 с.
23. Кудрявцев А.А. Интегрированный риск-менеджмент, М.: Экономика, 2010, 655 с.
24. Лич Л. Вовремя и в рамках бюджета: управление проектами по методу критической цепи, М.: Альпина паблишерс, 2010, 354 с.
25. Петраков Н.Я., Видяпин В.И., Журавлева Г.П. и др. Экономические системы: кибернетическая природа развития, рыночные методы управления, координация хозяйственной деятельности корпораций. М.: ИНФРА-М, 2008. – 384 с.
26. Ряховская А.Н. Зарубежная практика антикризисного управления, М.: МАГИСТР, 2010, 271 с.
27. Ширяев В.И., Баев И.А. Алгоритмы управления фирмой, М.: Книжный дом Либроком, 2009, 224 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение

Обоснование выбора данной темы курсовой работы - Управление информационной безопасностью на предприятии и ее актуальности сегодня, заключается в понимании насколько важно правильно защитить экономическую информацию – от этого будет зависеть жизнь организации, её будущее.
Цель работы в раскрытии основных положений управления безопасностью информационной сферы организации. Цель будет достигнуты через решение теоретических задач и анализа информационных рисков, то есть будет две главы в работе. Первый раздел работы, теоретический, будет состоять из рассмотрения основных положений информационной безопасности, второй – анализ рисков. Для решения поставленных задач проведём:
- исследование источников информации и литературы по теме работы;
-обобщение и систематизацию знаний, полученных в результате изучения литературы, нормативных материалов, статистических данных, а также работы с эмпирическим материалом;
- формирование умений: самостоятельно работать с научными источниками, литературой, сравнивать, выделять главное, анализировать, формулировать выводы, дискутировать, соблюдая научную этику, отстаивать свою позицию.

Введение 3
Глава 1. Теория 4
1.1. Защита экономической информации 4
1.2. Криптоанализ. Методы криптоанализа. Применение криптоанализа и его практичность. 6
1.3. Взаимодействие экономиста с информационно-технологической системой. Функционал нужный пользователю, в частности функционал безопасности. 7
Глава 2. Анализ информационной безопасности 9
2.1. Анализ законодательно-нормативной базы 9
2.2. Информационные аспекты Риска (аббревиатура – ИАР) в сети процессов верхнего уровня компании 12
2.3. Информационные аспекты Риска при решении проблемы "Избыточная численность персонала" 14
2.4. "Регламенты не работают" 16
2.5. ИАР на диаграмме причинно-следственного анализа (Исикавы) проблемы "Неэффективность бух. учета" 18
2.6. АИБ стратегии компании 19
Заключение 21
Список используемой литературы 24


Заключение

По факту завершения анализ информационной безопасности предприятия и представленной теории по этой теме, можно с уверенностью сказать, что информационные риски главный источник проблем компании. Информационный аспекты риска с полным правом могут быть отнесены к экономическим рискам. При выделении информационных рисков в отдельный вид экономических рисков важно определить соотношение и взаимосвязи информационных и других экономических рисков. Главный вывод, вытекающий из проведенной работы – не существует единой общепризнанной универсальной классификации, имеющей научное обоснование. Это объясняется, прежде всего, разнообразием хозяйственной деятельности по характеру и целям у разных предприятий, большим количеством видов рисков и возможных признаков их классификации. Единой классификации экономических рисков и не может быть в силу многообразия целей классификации, объектов классификации и масштабов их рассмотрения. Тем не менее, информационные риски, как часть экономических рисков, должны присутствовать в классификациях экономических рисков. На основании чего стоит иметь чёткие регламенты защиты. Таким образом, на основании анализа сущности экономических и информационных рисков можно сделать главный вывод: любой экономический риск включает в себя информационную составляющую. Соотношение информационной составляющей в экономическом риске определяется значением информации для определенных видов экономической деятельности предприятий и особенностями бизнес-процессов.
Управление информационными рисками сегодня выходит на одно из первых мест среди проблем обеспечения экономической безопасности предприятия, несмотря на дорогую стоимость для компаний. Придание экономического смысла информационному риску позволяет применять экономические методы управления этим риском. Эти обстоятельства требуют привлечения к управлению информационными рисками специалистов и менеджеров всех уровней, в то числе, и менеджеров высшего звена.
Представим на рисунке этапы осмысления ИАР:

Выводы по всей работе можно обобщить в следующее выражение собственного мнения – Главное, для предприятия, не сколько в умелом использовании информационно-технологических продуктов на своей работе – опыт и время приведут к хорошим результатам, при том что экономический софт на идеальном уровне и продолжает развиваться. Главное не «потерять» важную информацию, не допустить, чтобы конкуренты знали о финансовом состоянии и планах компании. Основная проблема здесь это передача информации через глобальную сеть или на большие расстояния, используя технологии передачи данных в электронном виде. При надобности передачи шифрованных данных в другую точку планеты, возникает необходимость както передать ключ для расшифровки этих данных. Ключи могут быть разной сложности, но суть их одна – расшифровать информацию. Для передачи самого ключа можно использовать третьих лиц, которые являются доверенными. Передать ключ на физическом носителе безопаснее всего с технической точки зрения, но тогда можно захватить и сам носитель. В это же время сами данные будут отправлены обычной электронной почтой – если они зашифрованы достаточно хорошо, то даже при их перехвате – пользы с них не будет. Так же может быть просто шифрованный тоннель связи, где нужно только передать сам ключ. Но как всегда надо учитывать, что нет абсолютной защиты – всегда найдется дыра как в тоннеле, так и в системе шифрования данных, так что лучшая защита и передача информации – личный физический контакт без каких-либо посредников. Сама же защита от перехвата информации – это сами системы защиты. Что бы сделать систему максимально защищенной – надо много ее тестировать на предмет дыр и багов такими же силами, которыми предположительно оперирует тот, кто захочет получить эту информацию. Если использовать общедоступные системы защиты (так же и системы со встроенной защитой) – тогда вероятность перехвата данных больше из-за того, что этот «кто-то» мог заранее определить уязвимости в той или иной системе. Если же нужно только выиграть время – обычного шифрования более чем достаточно.

Список используемой литературы

1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (27 июля 2006 г.)
2. Федеральный закон от 18 июля 2011 г. N 223-ФЗ "О закупках товаров, работ, услуг отдельными видами юридических лиц" (с изменениями и дополнениями)
3. Указ Президента Российской Федерации от 15.01.2013 № 31c "О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации"
4. Доктрина информационной безопасности Российской Федерации
5. Абдикеев Н.М., Данько Т.П., Ильдеменов С.В., Киселев А.Д. Реинжиниринг бизнес-процессов, М.: ЭКСМО, 2007, 592 с.
6. Акмаева Р.И. Стратегический менеджмент, М.: Волтерс Клувер, 2010, 432 с.
7. Аньшин В.М., Ильина О.Н. Исследование методологии оценки и анализ зрелости управления портфелями проектов в российских компаниях, М.: ИНФРА-М, 2010, 200 с.
8. Балдин К.В. Инновационный менеджмент, М.: Academia, 2010,368 с.
9. Банк В. Р., Зверев В. С. Информационные системы в экономике, М.: ЭКОНОМИСТЪ, 2006. – 477 с.
10. Бараненко С.П. Инновационный менеджмент, М.: Центрполиграф, 2010, 287 с.
11. Бирман Т.Б., Кочурова Т.Б. Стратегия управления инновационными процессами, М.: Дело АНХ, 2010, 144 с.
12. Блинова А.О. Реинжиниринг бизнес-процессов, М.: ЮНИТИ, 2010, 152 с.
13. Гатаулин А.М. Введение в системный анализ, М.: МСХА, 2005.
14. Григорьев Н. Ю. Менеджмент по нотам: технология построения эффективных компаний, М.: Альпина Паблишерс, 2010, 692 с.
15. Джилад Б. Конкурентная разведка: как распознать внешние риски и управлять ситуацией, СПб.: ПИТЕР, 2010, 320 с.
16. Ивасенко А.Г. Антикризисное управление, М.: Кнорус, 2010,504 с.
17. Ильенкова Н.Д. Методология исследования риска хозяйственной деятельности: Докторская диссертация. − М.: Финансовая академия, 1999. − 282 с.
18. Ильин В.В. Реинжиниринг бизнес-процессов с использованием ARIS, М.: Вильямс, 2008, 256 с.
19. Какаева Е.А., Дуденкова Е.Н. Инновационный бизнес: стратегическое управление развитием, М.: Дело АНХ, 2010, 176 с.
20. Калянов Г.Н. Моделирование, анализ, реорганизация и автоматизация бизнес-процессов, М.: Финансы и статистика, 2007, 240 с.
21. Ковалев П. П. Банковский риск-менеджмент, М.: Финансы и статистика, 2009. – 304 с.
22. Кодин В.Н., Литягина С.В. Как работать над управленческим решением: системный подход, М.: КНОРУС, 2010, 190 с.
23. Кудрявцев А.А. Интегрированный риск-менеджмент, М.: Экономика, 2010, 655 с.
24. Лич Л. Вовремя и в рамках бюджета: управление проектами по методу критической цепи, М.: Альпина паблишерс, 2010, 354 с.
25. Петраков Н.Я., Видяпин В.И., Журавлева Г.П. и др. Экономические системы: кибернетическая природа развития, рыночные методы управления, координация хозяйственной деятельности корпораций. М.: ИНФРА-М, 2008. – 384 с.
26. Ряховская А.Н. Зарубежная практика антикризисного управления, М.: МАГИСТР, 2010, 271 с.
27. Ширяев В.И., Баев И.А. Алгоритмы управления фирмой, М.: Книжный дом Либроком, 2009, 224 с.

Купить эту работу

Управление информационной безопасности на предприятии

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

10 июня 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.3
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Отзывы студентов

Отзыв pocya об авторе EkaterinaKonstantinovna 2016-06-22
Курсовая работа

Благодарю автора за ответственное отношение к выполнению заказа.

Общая оценка 5
Отзыв Анна Петрова об авторе EkaterinaKonstantinovna 2014-05-15
Курсовая работа

Огромная благодарность автору за выполненную работу!Преподаватель очень хвалил работу

Общая оценка 5
Отзыв Филипп Минаев об авторе EkaterinaKonstantinovna 2016-05-23
Курсовая работа

спасибо за работу!

Общая оценка 5
Отзыв hakeng об авторе EkaterinaKonstantinovna 2014-09-30
Курсовая работа

Все сделано отлично и в срок, все исправления были сделаны оперативно. Отличный автор!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Высокоскоростная корпоративная, локальная вычислительная сеть предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Программный комплекс задач поддержки процесса использования смарт-карт клиентами АЗС

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Защита локальной сети программными средствами microsoft

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Разработка мобильного приложения для планирования и организации задач пользователя

Уникальность: от 40%
Доступность: сразу
2400 ₽
Готовая работа

Разработка и программная реализация статистической обработки текста с использованием морфологического анализа

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Информационная веб-система организации процесса чартеринга яхт

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Обзор рынка программных средств self-service BI инструментов

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка голосового чата для локальной сети

Уникальность: от 40%
Доступность: сразу
1800 ₽
Готовая работа

Конфигурирование поисковых серверов для сети Интернет и локальной сети

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Коммутации в телеграфных сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Разработка программной системы персонализации доступа для охранных структур

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Динамические структуры данных

Уникальность: от 40%
Доступность: сразу
600 ₽