Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Экономика и Финансы Экономика и Финансы     Менеджмент (Теория управления и организации) Менеджмент (Теория управления и организации)

Информационная безопасность в бизнесе

Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники

Введение Руководители компаний должны осознать важность информационной безопасности, научиться прогнозировать тенденции в этой области и управлять ими. Сегодняшний бизнес не может существовать без информационных технологий. Известно, что около 70% мирового совокупного национального продукта зависят тем или иным образом от информации, хранящейся в информационных системах. Повсеместное внедрение компьютеров создало не только известные удобства, но и проблемы, наиболее серьезной из которых является проблема информационной безопасности. Наряду с элементами управления для компьютеров и компьютерных сетей стандарт уделяет большое внимание вопросам разработки политики безопасности, работе с персоналом (прием на работу, обучение, увольнение с работы), обеспечению непрерывности производственного процесса, юридическим требованиям. Несомненно, данная тема курсовой работы очень актуальна в современных условиях. Объект курсовой работы: информационная безопасность профессиональной деятельности организации. Предмет исследования: обеспечение информационной безопасности. В курсовой работе планируется создать проект управленческого решения по организации информационной безопасности на базе реально существующей организации. Глава 1. Информационная безопасность профессиональной деятельности Обеспечение информационной безопасности является сравнительно новой областью профессиональной деятельности специалистов. Основными целями такой деятельности являются: - обеспечение защищенности от внешних и внутренних угроз в сфере формирования, распространения и использования информационных ресурсов; - предотвращение нарушений прав граждан и организаций на сохранение конфиденциальности и секретности информации; - обеспечение условий, препятствующих преднамеренному искажению или сокрытию информации при отсутствии для этого законных оснований. Заказчиками специалистов в данной области являются: - федеральные органы государственной власти и управления РФ; - органы государственной власти субъектов РФ; - государственные учреждения, организации и предприятия; - оборонная промышленность; - органы местного самоуправления; - учреждения, организации и предприятия негосударственной формы собственности. Появление в свободной, хотя и нелегальной продаже базы данных клиентов компании сотовой связи МТС вновь и вновь вынуждает обращаться к проблеме компьютерной безопасности. Похоже, эта тема неисчерпаема. Ее актуальность тем больше, чем выше уровень компьютеризации коммерческих фирм и некоммерческих организаций. Высокие технологии, играя революционную роль в развитии бизнеса и практически всех других сторон современного общества, делают их пользователей весьма уязвимыми с точки зрения информационной, а в конечном счете экономической безопасности. Это проблема не только России, но большинства стран мира, в первую очередь западных, хотя там и действуют законы, ограничивающие доступ к персональной информации и предъявляющие жесткие требования к ее хранению. На рынках предлагают различные системы защиты компьютерных сетей. Но как защититься от собственной “пятой колонны” - недобросовестных, нелояльных, или просто безалаберных сотрудников, имеющих доступ к закрытой информации? Скандальная утечка клиентской базы данных МТС не могла, видимо, произойти без сговора, либо преступной халатности служащих компании.

Такое впечатление, что многие, если не большинство предпринимателей просто не осознают всей серьезности проблемы. Даже в странах развитой рыночной экономики, согласно некоторым исследованиям, 80% компаний не имеют продуманной, спланированной системы защиты хранилищ, операционных баз данных. Что же говорить о нас, привыкших полагаться на знаменитое “авось”. Поэтому не бесполезно обратиться к теме опасностей, которыми грозят утечки конфиденциальной информации, поговорить о мерах по снижению таких рисков. В этом нам поможет публикация в “Legal imes” (Oc ober 21, 2002) - издании, посвященном правовым вопросам (Марк М. Мартин, Эван Вагнер, “Уязвимость и защита информации”). Авторы перечисляют наиболее типичные виды и способы информационных угроз. Какие именно? - Рассекречивание и кража коммерческой тайны. Тут все более или менее понятно. Классический, уходящий в древнюю историю, экономический шпионаж. Если раньше секреты хранились в потайных местах, в массивных сейфах, под надежной физической и (позднее) электронной защитой, то сегодня многие служащие имеют доступ к офисным базам данных, нередко содержащим весьма чувствительную информацию, например, те же данные о клиентах. - Распространение компрометирующих материалов. Здесь авторы имеют в виду умышленное или случайное использование сотрудниками в электронной переписке таких сведений, которые бросают тень на репутацию фирмы. К примеру, название компании отражено в домене корреспондента, допускающего в своих письмах диффамацию, оскорбления, короче все, что может скомпрометировать организацию. - Посягательство на интеллектуальную собственность. Важно не забывать, что любой интеллектуальный продукт, производимый в организации, принадлежит организации и не может использоваться сотрудниками (в том числе генераторами и авторами интеллектуальных ценностей) иначе как в интересах организации. Между тем, в России по этому поводу часто возникают конфликты между организациями и служащими, претендующими на созданный ими интеллектуальный продукт и использующими его в личных интересах, в ущерб организации. Это нередко происходит из-за расплывчатой правовой ситуации на предприятии, когда в трудовом контракте нет четко прописанных норм и правил, очерчивающих права и обязанности служащих. - Распространение (часто неумышленное) внутренней информации, не секретной, но могущей быть полезной для конкурентов. Например, о новых вакансиях в связи с расширением бизнеса, о командировках и переговорах. - Посещения сайтов конкурентов. Сейчас все больше компаний используют на своих открытых сайтах программы (в частности, предназначенные для CRM), которые позволяют распознавать посетителей и детально отслеживать их маршруты, фиксировать время, длительность просмотра ими страниц сайта. Понятно, что если ваш заход на сайт конкурента в подробностях известен его оператору, то последнему не трудно сделать вывод, что именно вас интересует. Это не призыв отказаться от важнейшего канала конкурентной информации. Сайты конкурентов были и остаются ценным источником для анализа и прогноза. Но, посещая сайты, надо помнить, что вы оставляете следы и за вами тоже наблюдают.

- Злоупотребление офисными коммуникациями в личных целях (прослушивание, просмотр музыкального и прочего контента, не имеющего отношения к работе, загрузка офисного компьютера) не несет прямой угрозы для информационной безопасности, но создает дополнительные нагрузки на корпоративную сеть, снижает эффективность, мешает работе коллег. - И, наконец, внешние угрозы - несанкционированные вторжения и т.п. Это тема отдельного серьезного разговора. Как защититься от внутренних угроз? 100% гарантии от ущерба, который могут нанести собственные работники, просто не существует. Это человеческий фактор, который не поддается полному и безусловному контролю. Вместе с тем, упомянутые выше авторы дают полезный совет - разрабатывать и внедрять внутри компании четко сформулированную коммуникационную (или информационную) политику. Такая политика должна провести четкую границу между дозволенным и недозволенным в использовании офисных коммуникаций. Переход границы ведет к наказанию. Должны быть система мониторинга, кто и как использует компьютерные сети. Правила, принятые в компании, должны соответствовать как национальному, так и международно-признанным нормам защиты государственных и коммерческих тайн, персональной, приватной информации. Глава 2. Обеспечение информационной безопасности профессиональной деятельности в ООО «Ласпи» 2.1. Краткая характеристика ООО «Ласпи» ООО «Ласпи» было создано в 1995 году как представительство чешской компании в России. Фирма занимается поставкой чешского оборудования и расходных материалов для производства различных бетонных изделий (начиная с тротуарной плитки и заканчивая заборами, вазонами и т.п.). Оборудование отличается высоким качеством и приемлемой стоимостью. Заказчиками, обращающимися в Самарский офис, являются организации из различных городов России и СНГ (Казань, Уфа, Ижевск, Москва, Нижний Новгород и т.д.). Естественно, такая широкомасштабная деятельность требует особого отношения к информационной безопасности внутри фирмы. На сегодняшний день информационная безопасность оставляет желать лучшего. Различная документация (техническая, экономическая) находится в открытом доступе, что позволяет практически любому сотруднику фирмы (начиная с учредителя и заканчивая водителем) беспрепятственно с ней ознакомиться. Особо важная документация хранится в сейфе. Ключи от сейфа есть только у директора и у его секретаря. Но здесь существенную роль играет так называемый человеческий фактор. Нередко ключи забываются в кабинете на столе и сейф может быть вскрыт даже уборщицей. Экономическая документация (отчеты, накладные, счета, счета-фактуры и т.п.) разложены по папкам и полкам в шкафу, который не запирается. Сотрудники не подписывают при устройстве на работу никаких соглашений о неразглашении сведений, которые относятся к коммерческой тайне, что не запрещает им распространять подобную информацию. Набор сотрудников производится посредством собеседования, состоящего из двух этапов: 1. общение с непосредственным начальником (на котором выявляются умения и способности потенциального работника) 2. общение с учредителем (носит более личностный характер и выводом подобного диалога может быть либо «сработаемся», либо «не сработаемся»).

Он уже был убежден, что такого рода умение важнее людям. На фоне нарастания подобных убеждений и осуществлялся переход человечества к информационному обществу. В этом обществе появились и вошли в обиход понятия «святая ложь», «ложь во благо», «ложь из сострадания». Чем выше человек по уровню образования, социальному положению, тем чаще от него можно ждать «разумного лицемерия», осознанной и «обоснованной» лжи. Соответственно, чаще такие явления заметны в условиях рациональной цивилизации. Обычно их расценивают как необходимую информационную операцию. В итоге в настоящее время политика, бизнес, реклама, избирательные кампании, социология, отношения между супругами, детьми и родителями, учениками и учителями, начальниками и подчиненными, правовые отношения, мораль оказались в большой степени выстроенными на стремлении одних манипулировать сознанием и поведением других. Манипуляция стала обычной, незамечаемой, даже как бы естественной частью нашей жизни. Как следствие, возникла необходимость научного анализа информационных отношений, в том числе специфики наступательных и оборонительных действий в них, путей обеспечения информационной безопасности

1. Реферат по информационным системам управления

2. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

3. Анализ информационной системы организации. Политика информационной безопасности организации

4. Информационная революция и становление информационного общества

5. Информационные процессы как ядро информационной теории

6. Информационно-учетная система малого бизнеса. Виртуальный магазин
7. Информационные технологии в бизнесе
8. Реорганизация бизнес-процессов при изменении информационной системы в крупной организации

9. Информационные системы управления бизнес-процессами предприятия. ERP-система LAWSON M3 - альтернатива SAP, Oracle, Axapta

10. Бухгалтерские информационные системы для малого и среднего бизнеса

11. Информационное обеспечение процессов бизнес-планирования

12. Применение информационных баз в оценке бизнеса

13. Безопасность информационных технологий

14. Защита информации в корпоративных информационных системах

15. Стратегия обеспечения Информационной Безопасности предприятия

16. Двадцать первый век и проблемы информационной безопасности в России

Деревянные часы своими руками "Котенок".
Деревянные часы для сборки, выполненные в виде конструктора для детей, станут отличным времяпрепровождением. Такой набор для творчества
343 руб
Раздел: Обучающие, игровые
Бустер Happy Baby "Booster Rider" (цвет: aqua, 15-36 кг).
Rider — бустер группы II-III (от 15 до 36 кг). Бустер без спинки с мягкими подлокотниками. Форма бустера обеспечивает правильное положение
999 руб
Раздел: Группа 2 (15-25 кг)
Ручки шариковые "Replay. Пиши-стирай", 4 штуки, 1 мм.
Шариковая ручка со стираемыми чернилами. Исправления делаются просто, и поэтому она идеальна для использования в школе. Стирательная
307 руб
Раздел: Цветные

17. Безопасность бизнеса в странах Северной Европы

18. Информационный менеджмент как процесс управления людьми, обладающими информацией

19. Информационная сфера и некоторые свойства информации

20. Рынок информации и информационные технологии

21. Информационно-психологическая безопасность аналитической работы

22. Информационная безопасность
23. Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд
24. Информационная безопасность

25. Естественно-научная база современных информационных технологий. Современные средства накопления, хранения и передачи информаци

26. Информационная безопасность и борьба с вирусом

27. Источники возникновения и последствия реализации угроз информационной безопасности

28. Информационная безопасность Российской Федерации

29. Основы информационной безопасности

30. Информационно-коммерческая безопасность предпринимательской деятельности

31. Обеспечение информационной безопасности государства

32. Правовые основы обеспечения информационной безопасности Российской Федерации

Мягкий пол "Ассорти", универсальный, 60x60 см, 1.44 кв.м.
Размер 1 листа: 60x60 см. Площадь4 листов: 1.44 кв.м. Состав: 1 красный лист, 1 желтый лист, 1 зеленый лист, 1 синий лист.
1080 руб
Раздел: Прочие
Дорожка массажная "Морской Берег", с "камнями".
Массажная дорожка с камнями «Морской берег» является отличным средством профилактики плоскостопия, рефлексотерапии и расслабления.
1268 руб
Раздел: Коврики
Ваза декоративная "Цветочный каприз", 10x10x24,5 см.
Ваза декоративная. Размер: 10x10x24,5 см. Материал: керамика.
311 руб
Раздел: Вазы

33. Система информационной безопасности в Российской Федерации

34. Автоматизированная интеллектуальная система классификации информационных сообщений средств массовой информации

35. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

36. Безопасность информационных систем

37. Вирусные угрозы и проблемы информационной безопасности

38. Информационная безопасность
39. Информационная система управления безопасностью в программах IBM Rathional
40. Информация и информационные технологии

41. Компьютерные вирусы как угроза информационной безопасности

42. Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности

43. Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"

44. Проектирование системы информационной безопасности

45. Доктрина информационной безопасности Российской Федерации

46. Информационная безопасность в сетях Wi-Fi

47. Информационные ресурсы интернет как источники информации для конкурентной разведки

48. Основные положения концепции информационной безопасности России

Увлекательная настольная игра "Фрукто 10", новая версия.
«Фрукто 10» Вам нужно быть самым быстрым, чтобы первым найти фруктовую десятку на двух карточках, громко ее объявить и забрать карточки
392 руб
Раздел: Карточные игры
Простыня на резинке "ЭГО", 90х200 см, салатовая.
Трикотажная простыня "ЭГО" на резинке выполнена из 100% хлопка высокого качества. Натуральный, экологически чистый материал
589 руб
Раздел: Простыни, пододеяльники
Форма разъемная Regent "Easy" круглая, 18x7 см.
Форма для выпечки разъемная из углеродистой стали с антипригарным покрытием. Удобная застежка. Поверхность устойчива к царапинам. Диаметр:
310 руб
Раздел: Формы и формочки для выпечки

49. Оценка инновационного потенциала отдела информационного обеспечения и взаимодействия со СМИ департамента информации администрации Новосибирской области

50. Система элективных курсов по информатике для предпрофильной подготовки "Компьютерная и информационная безопасность"

51. Информационные технологии, обеспечивающие безопасность клиента в гостинницах и аэропортах

52. Информационные аспекты безопасности и устойчивости развития общества

53. Влияние космоса на современные информационные технологии

54. Португалия, как новый сегмент туристического бизнеса в России
55. Налогообложение предприятий малого бизнеса
56. Малый бизнес и налоговая политика

57. Реферат о Пугачеве

58. Развитие малого бизнеса на Украине

59. Малый бизнес характерные черты, преимущества и проблемы в социально-культурой сфере

60. Финансовые возможности новых форм страхового бизнеса за рубежом

61. Small business lending in Kazakhstan (предоставление кредитов малому бизнесу в Казахстане)

62. Особенности ведения бизнеса в Китае (The peculiarities of marketing strategy development in China)

63. Бизнес (Talking Business)

64. Художник в мире арт-бизнеса

Средство для прочистки канализационных труб "Потхан", 600 грамм.
Кондиционированное высокоэффективное средство для удаление засоров и неприятных запахов в канализационных трубах. Гранулированное. Вес: 600 грамм.
609 руб
Раздел: Для сантехники
Рюкзак для старших классов "Регги", 41x32x14 см.
Рюкзак для старших классов, студентов, молодежи. 1 основное отделение, 1 дополнительный карман. Материал: водоотталкивающая ткань. Широкие
621 руб
Раздел: Без наполнения
Тетрадь общая с магнитной закладкой "ONE COLOR. Черный", А4, 120 листов, клетка.
Формат - А4. Внутренний блок - офсет, клетка. Обложка - ламинированный картон. Скрепление - книжный переплет. Отделка -
527 руб
Раздел: Прочие

65. Прагматическая адаптация при переводе газетно-информационных материалов

66. Реферат по научной монографии А.Н. Троицкого «Александр I и Наполеон» Москва, «Высшая школа»1994 г.

67. Автоматизированные информационные системы

68. Информационные системы в экономике

69. Использование информационных технологий в туризме

70. Современные сетевые и информационные технологии
71. Информационное общество и глобальные компьютерные коммуникации
72. Основы информационных технологий

73. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

74. Компьютерные сети Информационных технологий

75. Информационно-поисковые системы на примере "Рамблера"

76. Информационные потоки в ЭВМ. Алгоритм работы процессора

77. Лекции по информационным технологиям

78. Разработка информационно-справочной системы "Характеристика предприятия" /Prolog/

79. Разработка информационно-справочной системы "Водительское удостоверение" /Prolog/

80. Разработка информационно-справочной системы "Овощная база" /Prolog/

Коврик силиконовый с разметкой, 50x40x0,1 см, розовый (арт. TK 0190).
Вы все еще делаете коржи одинаково круглыми при помощи тарелок? Но где взять столько тарелок разного диаметра, которые подойдут к каждому
379 руб
Раздел: Коврики силиконовые для выпечки
Шнуровка-бусы "Цветы".
Эта простая, но интересная игрушка увлечет малыша! Цель игры - нанизать на шнурок все бусинки. Ребенку будет интересно каждый раз менять
345 руб
Раздел: Деревянные шнуровки
Развивающая настольная игра "Котосовы".
Коты и совы — любимые животные ведьм. Бедняги так часто подвергаются магическим экспериментам, что подчас не сразу отличишь, кто перед
792 руб
Раздел: Карточные игры

81. Разработка информационно-справочной системы "Каталог строительных объектов" /Prolog/

82. Разработка информационно-справочной системы "Товар на складе" /Prolog/

83. Информационные системы в высших заведениях

84. Разработка системы автоматизации для малого коммерческого предприятия работающего в сфере информационных услуг

85. Разработка информационно-справочной системы

86. Информационные технологии в экономике. Разработка информационных технологий.
87. Разработка информационно-справочной системы "Технический паспорт автомобиля"
88. Формирование и использование информационных ресурсов

89. Разработка информационно-справочной системы

90. Разработка информационно-справочной системы "Зарплата по НИР"

91. Лабораторные работы по теории и технологии информационных процессов

92. Информационная система складского терминала

93. БД Информационная система "Железнодорожная станция"

94. Разработка справочно-информационной системы «Детский сад» в среде СУБД

95. Разработка автоматизированной информационной системы учёта товародвижения в торговле

96. Информационные системы маркетингового анализа

Мольберт "Ника растущий", со счетами (сиреневый).
Двусторонний мольберт для детей прекрасно подойдет для обучения и для развлечения. Одна сторона мольберта - магнитная доска для работы с
1790 руб
Раздел: Буквы на магнитах
Подставка деревянная для ножей Regent (сосна, 5 отверстий).
Подставка деревянная с отверстиями для кухонных ножей. Деревянная опорная стойка. 5 отверстий для ножей. Материал: сосна.
374 руб
Раздел: Подставки для ножей
Беговел "Funny Wheels Rider Sport" (цвет: оранжевый).
Беговел - это современный аналог детского велосипеда без педалей для самых маленьких любителей спорта. Удобный и простой в
2900 руб
Раздел: Беговелы

97. Информационно-правовые системы

98. Адаптивное параметрическое оценивание квадратно-корневыми информационными алгоритмами

99. Внедрение информационных технологий при ведении социально-гигиенического мониторинга


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.