На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Диплом Организация информационной безопасности на предприятии

Информация:

Тип работы: Диплом. Добавлен: 27.01.2012. Сдан: 2011. Страниц: 100. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание:
Введение 3
Глава 1. Компьютерные системы и их информационная безопасность 6
1.1. Нормативное регулирование функционирования рынка программного обеспечения 6
1.2. Понятие информационной безопасности компьютерных систем 15
1.3. Оценка защищенности популярных программных продуктов 24
Глава 2. Оценка информационной безопасности в ГК «-» 29
2.1. Организационная характеристика ГК «-» 29
2.2. Экономическая характеристика функционирования ГК «-» 33
2.3. Программное обеспечение предприятия 40
2.4. Оценка информационной безопасности ГК «-» 50
Глава 3. Разработка проекта мероприятий по повышению информационной безопасности предприятия 63
3.1. Проект мероприятий по повышению информационной безопасности 63
3.2. Расчет экономической эффективности от внедрения проекта мероприятий 89
Заключение 95
Список литературы 97
Приложения 100
Введение
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом отношений.
Стремительный рост компьютеризации основных сфер человеческой деятельности, охватывающий управление государством, вооруженными силами, работой ядерных реакторов, химических заводов и подобное, с одной стороны, позволили обеспечить высокие достижения в области науки, техники, культуры, управления и организации жизнедеятельности общества в целом. С другой стороны, наличие глобальных компьютерных сетей, их недостаточная защищенность от сбоев техники, вызванных самыми различными причинами, от неправомерных действий людей, совершенных умышленно или по неосторожности, могут вызвать самые непредсказуемые вредные для человека и общества в целом последствия.
Преступления в информационной сфере наносят большой материальный и моральный вред. Так, по данным зарубежной правоохранительной статистики, например в Германии, с использованием компьютеров похищается до 4 млрд. евро ежегодно, в США до нескольких миллиардов долларов.
Институтом компьютерной безопасности США отмечалось, что резко возрастает число обращений по поводу компьютерных преступлений, 30% респондентов из них сообщали, что их информационные системы были взломаны внешними злоумышленниками. Атаками через Интернет подвергались 57% опрошенных, 55% отмечали нарушения со стороны собственных сотрудников.
Актуальность проблемы информационной безопасности заключается:
1. В особом характере общественной опасности преступных посягательств на информационную безопасность;
2. Наличии тенденций к росту числа преступлений в информационной сфере;
3. Не разработанности рядов теоретических положений, связанных с информационной безопасностью;
4. Необходимостью осуществления объективно обусловленной интеграции технических и юридических положений, связанных с информационной безопасностью.
В случае, когда объектом информационной безопасности является коммерческое предприятие, содержание «информационной безопасности» будет заключаться в защищенности интересов собственника данного предприятия, удовлетворяемых с помощью информации, либо связанных с защитой от несанкционированного доступа тех сведений, которые представляются собственнику достаточно важными. Интересы проявляются через объекты, способные служить для их удовлетворения, и действия, предпринимаемые для обладания этими объектами.
Соответственно интересы как объект безопасности могут быть представлены совокупностью информации, способной удовлетворять интерес собственника, и его действий, направленных на овладение информацией или сокрытие информации. Эти составляющие объекта информационной безопасности и защищаются от внешних и внутренних угроз.
В случае, когда собственник предприятия не видит необходимости в защите своих действий, например, в связи с тем, что это не окупается, содержание информационной безопасности предприятия может быть сведено к защищенности конкретной информации, раскрытие которой может принести заметный ущерб коммерческой деятельности. Подобную информацию обычно относят к коммерческой тайне.
Цель данной работы – изучить особенности организации информационной безопасности на примере реально существующего предприятия и разработать проект мероприятий по повышению эффективности защиты информации.
Из поставленной цели вытекают следующие задачи:
1. Рассмотреть основные нормативные акты, регулирующие рынок программного обеспечения;
2. Ознакомится с понятием информационная защита и информационная безопасность;
3. Провести анализ защищенности основных программных продуктов в области управления предприятием;
4. Дать организационно-экономическую характеристику предприятию выбранного в качестве объекта практического исследования;
5. Рассмотреть программное обеспечение деятельности предприятия и организацию защиты информации;
6. В соответствии с анализом деятельности предприятия предложить путь совершенствования организации информационной безопасности.
Объектом практического исследования является группа компаний «-», деятельность которой связана с оказанием информационных и аналитических услуг для медицинской и фармацевтической отрасли.
В процессе исследования использовались труды как отечественных, так и зарубежных авторов, а также нормативная документация ГК «-» и финансовая отчетность предприятия.
Глава 1. Компьютерные системы и их информационная безопасность
1.1. Нормативное регулирование функционирования рынка программного обеспечения
Рассмотрим основные нормативные документы, регламентирующие функционирование рынка программного обеспечения.
В гражданском кодексе РФ этому вопросу посвящена всего лишь одна статья 128 «Виды объектов гражданских прав».
В соответствии с данной статьей к объектам гражданских прав относятся вещи, включая деньги и ценные бумаги, иное имущество, в том числе имущественные права; работы и услуги; информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность); нематериальные блага.
Отдельно рассматривается понятие интеллектуальная собственность, а также понятия служебная и коммерческая тайна.
Одним из основных нормативных актов регламентирующих вопросы правовой охраны программных средств является Закон РФ от 23 сентября 1992 г. № 3523-I «О правовой охране программ для электронных вычислительных машин и баз данных».
Статьи данного закона сгруппированы в четыре главы........................

Список литературы
1. Гражданский кодекс Российской Федерации (с изменениями от 20 февраля, 12 августа 1996 г., 24 октября 1997 г., 8 июля, 17 декабря 1999 г., 16 апреля, 15 мая 2001 г., 21 марта, 14, 26 ноября 2002 г., 10 января 2003 г.).
2. Закон РФ от 23 сентября 1992 г. № 3523-I «О правовой охране программ для электронных вычислительных машин и баз данных» (с изм. и доп. от 24 декабря 2002 г.).
3. Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации» (с изм. и доп. от 10 января 2003 г.).
4. Закон РФ от 9 июля 1993 г. № 5351-I «Об авторском праве и смежных правах» (с изменениями от 19 июля 1995 г.).
5. Патентный закон РФ от 23 сентября 1992 г. № 3517-I (с изм. и доп. от 27 декабря 2000 г., 30 декабря 2001 г., 24 декабря 2002 г., 7 февраля 2003 г.).
6. Арсентьев М.В. К вопросу о понятии «информационная безопасность» // Информационное общество, 1997. - № 4-6.
7. Гринберг А.С. Информационный менеджмент. - М.: Юнити, 2003. - 415с.
8. Губарев В.В. Элементы концепции создания и преподавания информатики как фундаментальной учебной дисциплины // Материалы Международной научно-практической конференции «Новые информационные технологии в университетском образовании». Новосибирск: ИДМИ, 1999. – 762с.
9. Казарин О.В. Безопасность программного обеспечения компьютерных систем. – М: МГУЛ, 2003. - 212с.
10. Киммел Поль Visual Basic.NET. Искусство программирования. – М.: ДиаСофт, 2003. – 514с.
11. Комаров Н.А. Программирование на персональном компьютере: Практическое руководство с примерами по языкам программ. – М.: Альянс, 2003. – 688с.
12. Костров А.В. Основы информационного менеджмента. Учебное пособие. - М.: Финансы и статистика, 2001. - 336с.
13. Костров А.В. Уроки информационного менеджмента. Практикум. - М.: Финансы и статистика, 2005. - 304с.
14. Липаева В.В. Стандартизация характеристик и оценивания качества программных средств // Приложение к журналу «Информационные технологии», 2001 - № 4.
15. Непейвода Н.Н. Стили и методы программирования. Курс лекций. Учебное пособие для вузов. – М.: ИНТУИТ.РУ, 2005. – 320с.
16. Основы информационного менеджмента: Учебник / Под ред. А.В. Кострова - М.: Финансы и статистика, 2003. - 335с.
17. Пособие начинающим и профессиональным программистам для перехода к полностью переработанному языку Visual Basic .NET / Под ред. О.Е. Степаненко – М.: Букинист, Научная Книга, 2002. – 768с.
18. Савицкая Г.В. Анализ хозяйственной деятельности предприятия. – М.: ИНФРА-М, 2003. - 344с.
19. Селезнева Н.Н., Ионова А.Ф. Финансовый анализ: Учебное пособие.- М.:ЮНИТИ-ДАНА, 2001.- 479с.
20. Статьев В.Ю., Тиньков В.А. Информационная безопасность распределенных информационных систем // Информационное общество, 1997. - № 1.
21. Филиппов А.П. Как изменились правила лицензирования? // Главбух. – 2002. - №3. – С.41-44.
22. Фельдман С.К. Системное программирование. Полный курс лекций с теоретическими материалами и лабораторными опытами. – М.: АЛЬЯНС-ПРЕСС, 2003. – 512с.
23. Шеремет А.Д., Негашев Е.В. Методика финансового анализа. М.: Инфра-М, 1999. – 208 с.
24. Шеремет А.Д., Сайфулин Р.С. Методика финансового анализа. М.: ИНФРА-М,1999. – 538с.
25. Шишкин И.Ф. Метрология, стандартизация и управление качеством. - М.: Изд. Стандартов, 2001. - 325с.
26. Экономический анализ: Учебник для вузов/Под ред. Л.Т. Гиляровской. – М.: ЮНИТИ-ДАНА, 2001. –527с.
27. Экономика предприятия: Учебник для вузов/Под ред. проф. Грузинова. – М.: Банки и биржи, ЮНИТИ, 1998. – 535с.
28. Экономика предприятия: Учебник / Под ред. проф. Н.А.Сафронова.- М.: Юристъ, 2000. - 584с.
Приложения
Приложение 1
График роста компьютерных вирусов


Приложение 2
Год События, цифры, факты
21.11. 1988 Вирус Морриса на 24 часа вывел из строя сеть ARPANET. Ущерб составил 98 млн. долларов.
1988 Зафиксировано 200 попыток заражения вирусами (150 - успешных) глобальной компьютерной сети NASA. Причем 16 мая в течение 7 часов было заражено 70 ЭВМ.
с 20.03. по 9.09. 1988 Промышленная ассоциация компьютерных вирусов (Computer Virus Industry Association - CVIA) зарегистрировала 61795 случаев заражения вирусами различных информационных систем по всему миру.
1986 - 1989 Зарегистрировано 450 случаев попыток НСД и заражения вирусами (220 - успешные) сети МО США DDN. Длительность цикла проникновения и выборки информации не превышала 1 мин.
1992 В США было заражено чуть более одного из каждых десяти офисных компьютеров (данные для более, чем 60000 ПЭВМ фирм Mac, Atari, Amiga, PC)
1994 Национальная аудиторская служба Великобритании (National Audit Office - NAO) зарегистрировала 562 случая заражения вирусами компьютерных систем британских правительственных организаций, что в 3.5 раза превышает уровень 1993 г.
1995 В космическом центре Джонсона NASA зарегистрировано 52 случая заражения компьютеров Mac и PC вирусам. Время, затраченное на их устранение, составило более 350 часов
1995 Появление макровирусов. Изменение динамики процентного содержания макровирусов в общем числе компьютерных вирусов с 16% в январе 1995 г. до 44% в ноябре 1995 г.
1995 В сети Bitnet (международная академическая сеть) за 2 часа вирус, замаскированный под рождественское поздравление, заразил более 500 тысяч компьютеров по всему миру, при этом сеть IBM прекратила вообще работу на несколько часов.
Декабрь 1996 Компьютерная атака на WebCom (крупнейшего провайдера услуг WWW в США) вывела из строя на 40 часов больше 3000 абонентских пунктов WWW. Атака представляла собой "синхронный поток", которая блокирует функционирование сервера и приводит к "отказу в обслуживании". Поиск маршрута атаки длился 10 часов.




Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.