Благодарю автора за ответственное отношение к выполнению заказа.
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение
Обоснование выбора данной темы курсовой работы - Управление информационной безопасностью на предприятии и ее актуальности сегодня, заключается в понимании насколько важно правильно защитить экономическую информацию – от этого будет зависеть жизнь организации, её будущее.
Цель работы в раскрытии основных положений управления безопасностью информационной сферы организации. Цель будет достигнуты через решение теоретических задач и анализа информационных рисков, то есть будет две главы в работе. Первый раздел работы, теоретический, будет состоять из рассмотрения основных положений информационной безопасности, второй – анализ рисков. Для решения поставленных задач проведём:
- исследование источников информации и литературы по теме работы;
-обобщение и систематизацию знаний, полученных в результате изучения литературы, нормативных материалов, статистических данных, а также работы с эмпирическим материалом;
- формирование умений: самостоятельно работать с научными источниками, литературой, сравнивать, выделять главное, анализировать, формулировать выводы, дискутировать, соблюдая научную этику, отстаивать свою позицию.
Введение 3
Глава 1. Теория 4
1.1. Защита экономической информации 4
1.2. Криптоанализ. Методы криптоанализа. Применение криптоанализа и его практичность. 6
1.3. Взаимодействие экономиста с информационно-технологической системой. Функционал нужный пользователю, в частности функционал безопасности. 7
Глава 2. Анализ информационной безопасности 9
2.1. Анализ законодательно-нормативной базы 9
2.2. Информационные аспекты Риска (аббревиатура – ИАР) в сети процессов верхнего уровня компании 12
2.3. Информационные аспекты Риска при решении проблемы "Избыточная численность персонала" 14
2.4. "Регламенты не работают" 16
2.5. ИАР на диаграмме причинно-следственного анализа (Исикавы) проблемы "Неэффективность бух. учета" 18
2.6. АИБ стратегии компании 19
Заключение 21
Список используемой литературы 24
Заключение
По факту завершения анализ информационной безопасности предприятия и представленной теории по этой теме, можно с уверенностью сказать, что информационные риски главный источник проблем компании. Информационный аспекты риска с полным правом могут быть отнесены к экономическим рискам. При выделении информационных рисков в отдельный вид экономических рисков важно определить соотношение и взаимосвязи информационных и других экономических рисков. Главный вывод, вытекающий из проведенной работы – не существует единой общепризнанной универсальной классификации, имеющей научное обоснование. Это объясняется, прежде всего, разнообразием хозяйственной деятельности по характеру и целям у разных предприятий, большим количеством видов рисков и возможных признаков их классификации. Единой классификации экономических рисков и не может быть в силу многообразия целей классификации, объектов классификации и масштабов их рассмотрения. Тем не менее, информационные риски, как часть экономических рисков, должны присутствовать в классификациях экономических рисков. На основании чего стоит иметь чёткие регламенты защиты. Таким образом, на основании анализа сущности экономических и информационных рисков можно сделать главный вывод: любой экономический риск включает в себя информационную составляющую. Соотношение информационной составляющей в экономическом риске определяется значением информации для определенных видов экономической деятельности предприятий и особенностями бизнес-процессов.
Управление информационными рисками сегодня выходит на одно из первых мест среди проблем обеспечения экономической безопасности предприятия, несмотря на дорогую стоимость для компаний. Придание экономического смысла информационному риску позволяет применять экономические методы управления этим риском. Эти обстоятельства требуют привлечения к управлению информационными рисками специалистов и менеджеров всех уровней, в то числе, и менеджеров высшего звена.
Представим на рисунке этапы осмысления ИАР:
Выводы по всей работе можно обобщить в следующее выражение собственного мнения – Главное, для предприятия, не сколько в умелом использовании информационно-технологических продуктов на своей работе – опыт и время приведут к хорошим результатам, при том что экономический софт на идеальном уровне и продолжает развиваться. Главное не «потерять» важную информацию, не допустить, чтобы конкуренты знали о финансовом состоянии и планах компании. Основная проблема здесь это передача информации через глобальную сеть или на большие расстояния, используя технологии передачи данных в электронном виде. При надобности передачи шифрованных данных в другую точку планеты, возникает необходимость както передать ключ для расшифровки этих данных. Ключи могут быть разной сложности, но суть их одна – расшифровать информацию. Для передачи самого ключа можно использовать третьих лиц, которые являются доверенными. Передать ключ на физическом носителе безопаснее всего с технической точки зрения, но тогда можно захватить и сам носитель. В это же время сами данные будут отправлены обычной электронной почтой – если они зашифрованы достаточно хорошо, то даже при их перехвате – пользы с них не будет. Так же может быть просто шифрованный тоннель связи, где нужно только передать сам ключ. Но как всегда надо учитывать, что нет абсолютной защиты – всегда найдется дыра как в тоннеле, так и в системе шифрования данных, так что лучшая защита и передача информации – личный физический контакт без каких-либо посредников. Сама же защита от перехвата информации – это сами системы защиты. Что бы сделать систему максимально защищенной – надо много ее тестировать на предмет дыр и багов такими же силами, которыми предположительно оперирует тот, кто захочет получить эту информацию. Если использовать общедоступные системы защиты (так же и системы со встроенной защитой) – тогда вероятность перехвата данных больше из-за того, что этот «кто-то» мог заранее определить уязвимости в той или иной системе. Если же нужно только выиграть время – обычного шифрования более чем достаточно.
Список используемой литературы
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (27 июля 2006 г.)
2. Федеральный закон от 18 июля 2011 г. N 223-ФЗ "О закупках товаров, работ, услуг отдельными видами юридических лиц" (с изменениями и дополнениями)
3. Указ Президента Российской Федерации от 15.01.2013 № 31c "О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации"
4. Доктрина информационной безопасности Российской Федерации
5. Абдикеев Н.М., Данько Т.П., Ильдеменов С.В., Киселев А.Д. Реинжиниринг бизнес-процессов, М.: ЭКСМО, 2007, 592 с.
6. Акмаева Р.И. Стратегический менеджмент, М.: Волтерс Клувер, 2010, 432 с.
7. Аньшин В.М., Ильина О.Н. Исследование методологии оценки и анализ зрелости управления портфелями проектов в российских компаниях, М.: ИНФРА-М, 2010, 200 с.
8. Балдин К.В. Инновационный менеджмент, М.: Academia, 2010,368 с.
9. Банк В. Р., Зверев В. С. Информационные системы в экономике, М.: ЭКОНОМИСТЪ, 2006. – 477 с.
10. Бараненко С.П. Инновационный менеджмент, М.: Центрполиграф, 2010, 287 с.
11. Бирман Т.Б., Кочурова Т.Б. Стратегия управления инновационными процессами, М.: Дело АНХ, 2010, 144 с.
12. Блинова А.О. Реинжиниринг бизнес-процессов, М.: ЮНИТИ, 2010, 152 с.
13. Гатаулин А.М. Введение в системный анализ, М.: МСХА, 2005.
14. Григорьев Н. Ю. Менеджмент по нотам: технология построения эффективных компаний, М.: Альпина Паблишерс, 2010, 692 с.
15. Джилад Б. Конкурентная разведка: как распознать внешние риски и управлять ситуацией, СПб.: ПИТЕР, 2010, 320 с.
16. Ивасенко А.Г. Антикризисное управление, М.: Кнорус, 2010,504 с.
17. Ильенкова Н.Д. Методология исследования риска хозяйственной деятельности: Докторская диссертация. − М.: Финансовая академия, 1999. − 282 с.
18. Ильин В.В. Реинжиниринг бизнес-процессов с использованием ARIS, М.: Вильямс, 2008, 256 с.
19. Какаева Е.А., Дуденкова Е.Н. Инновационный бизнес: стратегическое управление развитием, М.: Дело АНХ, 2010, 176 с.
20. Калянов Г.Н. Моделирование, анализ, реорганизация и автоматизация бизнес-процессов, М.: Финансы и статистика, 2007, 240 с.
21. Ковалев П. П. Банковский риск-менеджмент, М.: Финансы и статистика, 2009. – 304 с.
22. Кодин В.Н., Литягина С.В. Как работать над управленческим решением: системный подход, М.: КНОРУС, 2010, 190 с.
23. Кудрявцев А.А. Интегрированный риск-менеджмент, М.: Экономика, 2010, 655 с.
24. Лич Л. Вовремя и в рамках бюджета: управление проектами по методу критической цепи, М.: Альпина паблишерс, 2010, 354 с.
25. Петраков Н.Я., Видяпин В.И., Журавлева Г.П. и др. Экономические системы: кибернетическая природа развития, рыночные методы управления, координация хозяйственной деятельности корпораций. М.: ИНФРА-М, 2008. – 384 с.
26. Ряховская А.Н. Зарубежная практика антикризисного управления, М.: МАГИСТР, 2010, 271 с.
27. Ширяев В.И., Баев И.А. Алгоритмы управления фирмой, М.: Книжный дом Либроком, 2009, 224 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение
Обоснование выбора данной темы курсовой работы - Управление информационной безопасностью на предприятии и ее актуальности сегодня, заключается в понимании насколько важно правильно защитить экономическую информацию – от этого будет зависеть жизнь организации, её будущее.
Цель работы в раскрытии основных положений управления безопасностью информационной сферы организации. Цель будет достигнуты через решение теоретических задач и анализа информационных рисков, то есть будет две главы в работе. Первый раздел работы, теоретический, будет состоять из рассмотрения основных положений информационной безопасности, второй – анализ рисков. Для решения поставленных задач проведём:
- исследование источников информации и литературы по теме работы;
-обобщение и систематизацию знаний, полученных в результате изучения литературы, нормативных материалов, статистических данных, а также работы с эмпирическим материалом;
- формирование умений: самостоятельно работать с научными источниками, литературой, сравнивать, выделять главное, анализировать, формулировать выводы, дискутировать, соблюдая научную этику, отстаивать свою позицию.
Введение 3
Глава 1. Теория 4
1.1. Защита экономической информации 4
1.2. Криптоанализ. Методы криптоанализа. Применение криптоанализа и его практичность. 6
1.3. Взаимодействие экономиста с информационно-технологической системой. Функционал нужный пользователю, в частности функционал безопасности. 7
Глава 2. Анализ информационной безопасности 9
2.1. Анализ законодательно-нормативной базы 9
2.2. Информационные аспекты Риска (аббревиатура – ИАР) в сети процессов верхнего уровня компании 12
2.3. Информационные аспекты Риска при решении проблемы "Избыточная численность персонала" 14
2.4. "Регламенты не работают" 16
2.5. ИАР на диаграмме причинно-следственного анализа (Исикавы) проблемы "Неэффективность бух. учета" 18
2.6. АИБ стратегии компании 19
Заключение 21
Список используемой литературы 24
Заключение
По факту завершения анализ информационной безопасности предприятия и представленной теории по этой теме, можно с уверенностью сказать, что информационные риски главный источник проблем компании. Информационный аспекты риска с полным правом могут быть отнесены к экономическим рискам. При выделении информационных рисков в отдельный вид экономических рисков важно определить соотношение и взаимосвязи информационных и других экономических рисков. Главный вывод, вытекающий из проведенной работы – не существует единой общепризнанной универсальной классификации, имеющей научное обоснование. Это объясняется, прежде всего, разнообразием хозяйственной деятельности по характеру и целям у разных предприятий, большим количеством видов рисков и возможных признаков их классификации. Единой классификации экономических рисков и не может быть в силу многообразия целей классификации, объектов классификации и масштабов их рассмотрения. Тем не менее, информационные риски, как часть экономических рисков, должны присутствовать в классификациях экономических рисков. На основании чего стоит иметь чёткие регламенты защиты. Таким образом, на основании анализа сущности экономических и информационных рисков можно сделать главный вывод: любой экономический риск включает в себя информационную составляющую. Соотношение информационной составляющей в экономическом риске определяется значением информации для определенных видов экономической деятельности предприятий и особенностями бизнес-процессов.
Управление информационными рисками сегодня выходит на одно из первых мест среди проблем обеспечения экономической безопасности предприятия, несмотря на дорогую стоимость для компаний. Придание экономического смысла информационному риску позволяет применять экономические методы управления этим риском. Эти обстоятельства требуют привлечения к управлению информационными рисками специалистов и менеджеров всех уровней, в то числе, и менеджеров высшего звена.
Представим на рисунке этапы осмысления ИАР:
Выводы по всей работе можно обобщить в следующее выражение собственного мнения – Главное, для предприятия, не сколько в умелом использовании информационно-технологических продуктов на своей работе – опыт и время приведут к хорошим результатам, при том что экономический софт на идеальном уровне и продолжает развиваться. Главное не «потерять» важную информацию, не допустить, чтобы конкуренты знали о финансовом состоянии и планах компании. Основная проблема здесь это передача информации через глобальную сеть или на большие расстояния, используя технологии передачи данных в электронном виде. При надобности передачи шифрованных данных в другую точку планеты, возникает необходимость както передать ключ для расшифровки этих данных. Ключи могут быть разной сложности, но суть их одна – расшифровать информацию. Для передачи самого ключа можно использовать третьих лиц, которые являются доверенными. Передать ключ на физическом носителе безопаснее всего с технической точки зрения, но тогда можно захватить и сам носитель. В это же время сами данные будут отправлены обычной электронной почтой – если они зашифрованы достаточно хорошо, то даже при их перехвате – пользы с них не будет. Так же может быть просто шифрованный тоннель связи, где нужно только передать сам ключ. Но как всегда надо учитывать, что нет абсолютной защиты – всегда найдется дыра как в тоннеле, так и в системе шифрования данных, так что лучшая защита и передача информации – личный физический контакт без каких-либо посредников. Сама же защита от перехвата информации – это сами системы защиты. Что бы сделать систему максимально защищенной – надо много ее тестировать на предмет дыр и багов такими же силами, которыми предположительно оперирует тот, кто захочет получить эту информацию. Если использовать общедоступные системы защиты (так же и системы со встроенной защитой) – тогда вероятность перехвата данных больше из-за того, что этот «кто-то» мог заранее определить уязвимости в той или иной системе. Если же нужно только выиграть время – обычного шифрования более чем достаточно.
Список используемой литературы
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (27 июля 2006 г.)
2. Федеральный закон от 18 июля 2011 г. N 223-ФЗ "О закупках товаров, работ, услуг отдельными видами юридических лиц" (с изменениями и дополнениями)
3. Указ Президента Российской Федерации от 15.01.2013 № 31c "О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации"
4. Доктрина информационной безопасности Российской Федерации
5. Абдикеев Н.М., Данько Т.П., Ильдеменов С.В., Киселев А.Д. Реинжиниринг бизнес-процессов, М.: ЭКСМО, 2007, 592 с.
6. Акмаева Р.И. Стратегический менеджмент, М.: Волтерс Клувер, 2010, 432 с.
7. Аньшин В.М., Ильина О.Н. Исследование методологии оценки и анализ зрелости управления портфелями проектов в российских компаниях, М.: ИНФРА-М, 2010, 200 с.
8. Балдин К.В. Инновационный менеджмент, М.: Academia, 2010,368 с.
9. Банк В. Р., Зверев В. С. Информационные системы в экономике, М.: ЭКОНОМИСТЪ, 2006. – 477 с.
10. Бараненко С.П. Инновационный менеджмент, М.: Центрполиграф, 2010, 287 с.
11. Бирман Т.Б., Кочурова Т.Б. Стратегия управления инновационными процессами, М.: Дело АНХ, 2010, 144 с.
12. Блинова А.О. Реинжиниринг бизнес-процессов, М.: ЮНИТИ, 2010, 152 с.
13. Гатаулин А.М. Введение в системный анализ, М.: МСХА, 2005.
14. Григорьев Н. Ю. Менеджмент по нотам: технология построения эффективных компаний, М.: Альпина Паблишерс, 2010, 692 с.
15. Джилад Б. Конкурентная разведка: как распознать внешние риски и управлять ситуацией, СПб.: ПИТЕР, 2010, 320 с.
16. Ивасенко А.Г. Антикризисное управление, М.: Кнорус, 2010,504 с.
17. Ильенкова Н.Д. Методология исследования риска хозяйственной деятельности: Докторская диссертация. − М.: Финансовая академия, 1999. − 282 с.
18. Ильин В.В. Реинжиниринг бизнес-процессов с использованием ARIS, М.: Вильямс, 2008, 256 с.
19. Какаева Е.А., Дуденкова Е.Н. Инновационный бизнес: стратегическое управление развитием, М.: Дело АНХ, 2010, 176 с.
20. Калянов Г.Н. Моделирование, анализ, реорганизация и автоматизация бизнес-процессов, М.: Финансы и статистика, 2007, 240 с.
21. Ковалев П. П. Банковский риск-менеджмент, М.: Финансы и статистика, 2009. – 304 с.
22. Кодин В.Н., Литягина С.В. Как работать над управленческим решением: системный подход, М.: КНОРУС, 2010, 190 с.
23. Кудрявцев А.А. Интегрированный риск-менеджмент, М.: Экономика, 2010, 655 с.
24. Лич Л. Вовремя и в рамках бюджета: управление проектами по методу критической цепи, М.: Альпина паблишерс, 2010, 354 с.
25. Петраков Н.Я., Видяпин В.И., Журавлева Г.П. и др. Экономические системы: кибернетическая природа развития, рыночные методы управления, координация хозяйственной деятельности корпораций. М.: ИНФРА-М, 2008. – 384 с.
26. Ряховская А.Н. Зарубежная практика антикризисного управления, М.: МАГИСТР, 2010, 271 с.
27. Ширяев В.И., Баев И.А. Алгоритмы управления фирмой, М.: Книжный дом Либроком, 2009, 224 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
660 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 145028 Курсовых работ — поможем найти подходящую