Здесь можно найти образцы любых учебных материалов, т.е. получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 91147


Наименование:


Контрольная Основы информационной безопасности на предприятии пищевой промышленности

Информация:

Тип работы: Контрольная. Добавлен: 29.9.2015. Сдан: 2015. Страниц: 26. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание

Введение 3
1 Характеристика информационной безопасности в Сервисном Центре 4
2 Обзор Законодательства 7
3 Модель угроз и модель нарушителя 11
4 Рекомендации по организации системы защиты информации в Сервисных Центрах 16
Заключение 20
Глоссарий 22
Список использованной литературы 26

Введение

Актуальность выбранной темы. Существенное влияние на процесс обеспечения информационной безопасности организа­ции оказывает профиль ее деятельности. Это связано с тем, что он определяет:
- виды информации, с которой работает организация (коммерческая тайна, профессио­нальная тайна, служебная тайна, персональные данные и т. д.);
-способы обработки информации и каналы ее передачи;
-уровень доступа посторонних лиц на территорию организации и т. д.
Каждая организация вынуждена искать свои методы и способы управления уровнем информационной безопасности. Унификация подходов позволила бы снизить трудоем­кость данного процесса.
С учетом вышесказанного была определена цель исследований - разработка унифици­рованной методики управления уровнем информационной безопасности (ИБ) на предприятии пищевой промышленности.
Исходя из поставленной цели в работе определены следующие задачи:
- дать краткую характеристику предметной области;
- проанализировать законодательство по теме исследования;
- раскрыть модель угроз и модель нарушителя информационной безопасности на предприятии пищевой промышленности;
- выявить рекомендации по организации системы защиты информации.
Структура работы. Работа состоит из введения, пяти параграфов, заключения, глоссария и списка использованной литературы.


1 Характеристика информационной безопасности на предприятиях пищевой промышленности

Развитие информационнъгх технологий, а также их повсеместное проникновение в самые различные сферы деловой деятельности при­вело к тому, что компьютерная информация может иметь вполне опре­деленную стоимость. Поэтому одна из важнейших проблем развития информационных технологий на предприятии и организации - на­дежное обеспечение информационной безопасности. Ее решение - изучение форм, способов и методов выявления и предупреждения опасности в информационной сфере, а также управление информа­ционной безопасностью на предприятии, выбор средств защиты.
Деятельность по защите охраняемой обладателем информации, в первую очередь, связана с предупреждением утечки конфиденци­альной информации. Согласно указу Президента РФ выделяют виды конфиденциальной информации: служебная тайна, персо­нальные данные, тайна следствия и судопроизводства, адвокатская, нотариальная, коммерческая тайна, тайна сущности изобретения до момента опубликования, профессиональная тайна, тайна связи, банковская, врачебная, налоговая тайна. В качестве защищаемого субъекта будем рассматривать коммерческую организацию - Сервисный Центр.
В России сложилась и определенным образом реализуется система обеспечения информационной безопасности. Основы функционирования этой системы определяются Федеральными законами, Указами Президента Российской Федерации, руководящими и методическими документами федеральных органов исполнительной власти, относящимися к сфере информационных технологий и информационной безопасности.
Вместе с тем, в настоящее время противоборствующими сторонами активно развивается широкий спектр новых методов и технологий информационного воздействия как на отдельные средства вычислительной техники, так и на информационно-телекоммуникационные системы и автоматизированные системы управления органов государственного и военного управления, реализация которых направлена на получение несанкционированного доступа к информационным ресурсам и нарушение их функциональной устойчивости. Усилено ведется разработка новых информационных технологий для проведения информационных атак на автоматизированные системы управления, постоянно совершенствуется уже существующие и появляются новые способы и средства проведения атак, а число компьютерных инцидентов ежегодно увеличивается.
При этом автоматизированные системы управления рассматриваются в качестве одного из основных приоритетных объектов комплексного деструктивного воздействия, направленного на завоевание информационного превосходства и нарушение (затруднение) управления. В этих условиях проблема обеспечения информационной безопасности в различных условиях обстановки становится одной из ключевых в решении задач построения автоматизированной системы управления.
Цель управления информационной безопасностью - обеспечение безопасности информации и объектов инфраструктуры, сохранение конфиденциальности, целостности и доступности информации и единства информационного пространства компании. В задачи управ­ления входят построение моделей нарушителей и угроз безопасности информационных ресурсов организации. В рамках управления фор­мируются требования к подсистемам обеспечения защиты информа­ции, используемым в организации (на предприятии), осуществляется контроль их выполнения, разрабатываются планы долгосрочного и среднесрочного развития программы информационной безопасности, реализуется ряд других важных мероприятий, направленных на дос­тижение требуемого уровня информационной безопасности. К объектам защиты информации обычно относят: объекты информационной инфраструктуры, включающие программно-технические комплексы обработки и хранения информации; объекты автоматизированных систем управления и ин­формационных систем (ИС), включающие: отдельные автоматизиро­ванные рабочие места и локальные вычислительные сети, серверные сегменты, программно-технические комплексы поддержания;системы документооборота.


2 Обзор Законодательства

В Указе Президента РФ от 12 мая 2009 г. N 537 "О Стратегии национальной безопасности Российской Федерации до 2020 г." предусмотрено: преодоление технологического отставания в важнейших областях информатизации, телекоммуникаций и связи, определяющих состояние национальной безопасности; обеспечение условий для гармонизации национальной информационной инфраструктуры с глобальными информационными сетями и системами.
Результаты анализа этого важного документа свидетельствуют, что к содержанию информационной безопасности, проблемам защищенности интересов государства в этой сфере относятся положения только пяти статей. Именно в них обозначены угрозы, связанные с информационной безопасностью и национальной безопасностью в различных сферах.
В Доктрине Информационной безопасности Российской Федерации (утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895), которая является основой для формирования государственной политики в области обеспечения информационной бе........


Список использованной литературы

1. Трудовой кодекс Российской Федерации от 30.12.2001 N 197-ФЗ (ред. от 31.12.2014)// Собрание законодательства РФ.2002. N 1 (ч. 1). Ст. 3
2. Гражданский кодекс Российской Федерации (часть вторая) от 26.01.1996 N 14-ФЗ (ред. от 31.12.2014)// Собрание законодательства РФ.1996. N 5. Ст. 410
3. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 03.02.2015)// Собрание законодательства РФ.1996. N 25. Ст. 2954
4. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне"// Собрание законодательства РФ.2004. N 32. Ст. 3283
5. Указ Президента РФ от 12.05.2009 N 537 (ред. от 01.07.2014) "О Стратегии национальной безопасности Российской Федерации до 2020 года"// Собрание законодательства РФ.2009. N 20. Ст. 2444
6. Доктрина информационной безопасности Российской Федерации// Российская газета", N 187, 28.09.2009
7. Ажмухамедов И.М. Системный анализ и оценка уровня угроз информационной безопасности //Вопросы защиты информации. 2013. № 2 (101). С. 81-87.
8. Погуляев В.В. Постатейный комментарий к Федеральному закону "О коммерческой тайне". М.: Юстицинформ, 2012. С.43
9. Финансы и безопасность. Интеллектуальный подход. - М.: Центр стратегического планирования, 2011. С.65
10. Чебанов А.С., Жук Р.В., Власенко А.В., Сазонов С.Ю. Модель нарушителя комплексной системы обеспечения информационной безопасности объектов защиты //Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2013. № 1. С. 171-173.
11. Шахалов И.Ю., Дорофеев А.В. Основы управления информационной безопасностью современной организации //Правовая информатика. 2013. № 3. С. 4-14.
12. Щербакова Е.П. Внутренний аудит и информационная безопасность коммерческих организаций //Академический вестник. 2013. № 3 (25). С. 151-157.


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.