Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка политики безопасности производственного предприятия

  • 42 страниц
  • 2014 год
  • 298 просмотров
  • 2 покупки
Автор работы

Goldaftor

Преподаватель Университета

300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Темпы развития современных информационных технологий значительно опережают темпы разработки рекомендательной и нормативно-правовой базы руководящих документов, действующих на территории России. Поэтому решение вопроса об разработке эффективной политики информационной безопасности на современном предприятии обязательно связано с проблемой выбора критериев и показателей защищенности, а также эффективности корпоративной системы защиты информации. Вследствие этого, в дополнение к требованиям и рекомендациям стандартов, Конституции, законам и иным руководящим документам приходится использовать ряд международных рекомендаций. В том числе адаптировать к отечественным условиям и применять на практике методики международных стандартов, таких, как ISO 17799, ISO 9001, ISO 15408, BSI, COBIT, ITIL и другие, а также использовать методики управления информационными рисками в совокупности с оценками экономической эффективности инвестиций в обеспечение защиты информации предприятия. Современные методики управления рисками позволяют решить ряд задач перспективного стратегического развития современного предприятия. Во-первых, количественно оценить текущий уровень информационной безопасности предприятия, что потребует выявления рисков на правовом, организационно-управленческом, технологическом, а также техническом уровнях обеспечения защиты информации.
Во-вторых разработать политику безопасности и планы совершенствования корпоративной системы защиты информации для достижения приемлемого уровня защищенности информационных активов компании. Для этого необходимо:
- обосновать и произвести расчет финансовых вложений в обеспечение безопасности на основе технологий анализа рисков, соотнести расходы на обеспечение безопасности с потенциальным ущербом и вероятностью его возникновения;
- выявить и провести первоочередное блокирование наиболее опасных уязвимостей до осуществления атак на уязвимые ресурсы;
- определить функциональные отношения и зоны ответственности при взаимодействии подразделений и лиц по обеспечению информационной безопасности компании, создать необходимый пакет организационно-распорядительной документации;
- разработать и согласовать со службами организации, надзорными органами проект внедрения необходимых комплексов защиты, учитывающий современный уровень и тенденции развития информационных технологий;
- обеспечить поддержание внедренного комплекса защиты в соответствии с изменяющимися условиями работы организации, регулярными доработками организационно-распорядительной документации, модификацией технологических процессов и модернизацией технических средств защиты.
Решение названных задач открывает новые широкие возможности перед должностными лицами разного уровня.
Руководителям верхнего звена это поможет объективно и независимо оценить текущей уровень информационной безопасности компании, обеспечить формирование единой стратегии безопасности, рассчитать, согласовать и обосновать необходимые затраты на защиту компании. На основе полученной оценки начальники отделов и служб смогут выработать и обосновать необходимые организационные меры (состав и структуру службы информационной безопасности, положение о коммерческой тайне, пакет должностных инструкций и инструкции действия в нештатных ситуациях). Менеджеры среднего звена смогут обоснованно выбрать средства защиты информации, а также адаптировать и использовать в своей работе количественные показатели оценки информационной безопасности, методики оценки и управления безопасностью с привязкой к экономической эффективности компании.
Практические рекомендации по нейтрализации и локализации выявленных уязвимостей системы, полученные в результате аналитических исследований, помогут в работе над проблемами информационной безопасности на разных уровнях и, что особенно важно, определить основные зоны ответственности, в том числе материальной, за ненадлежащее использование информационных активов компании. При определении масштабов материальной ответственности за ущерб, причиненный работодателю, в том числе разглашением коммерческой тайны, следует руководствоваться соответствующими положениями Трудового кодекса.

Введение 6
1. Аналитическая часть
1.1. Понятие информационной безопасности 9
1.2. Понятие политики безопасности 10
1.3. Современные средства физической, аппаратной
и программной защиты информации 13
1.4. Постановка задачи 16
2. Проектная часть 20
2.1. Выбор и обоснование модели защиты информации 20
2.2. Выбор и обоснование физических (некомпьютерных)
мер защиты информации 26
2.3. Выбор и обоснование аппаратных (компьютерных)
мер защиты информации 29
2.4. Выбор и обоснование программных мер
защиты информации 31
2.5. Организационное обеспечение 36
Заключение 39
Библиографический список 42

Курсовая работа Разработка политики безопасности производственного предприятия

Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002.
Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2001.
Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004.
Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001.
Бождай А.С., Финогеев А.Г. Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005.
Сергей Петренко, Владимир Курбатов, компания АйТи. http://www.nestor.minsk.by/sr/2005/08/sr50803.html
Политика информационной безопасности организации.
Опубликовано Наталья Насонова Фев 14, 2014 .
http://itsec.by/politika-informacionnoj-bezopasnosti-organizacii/

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Темпы развития современных информационных технологий значительно опережают темпы разработки рекомендательной и нормативно-правовой базы руководящих документов, действующих на территории России. Поэтому решение вопроса об разработке эффективной политики информационной безопасности на современном предприятии обязательно связано с проблемой выбора критериев и показателей защищенности, а также эффективности корпоративной системы защиты информации. Вследствие этого, в дополнение к требованиям и рекомендациям стандартов, Конституции, законам и иным руководящим документам приходится использовать ряд международных рекомендаций. В том числе адаптировать к отечественным условиям и применять на практике методики международных стандартов, таких, как ISO 17799, ISO 9001, ISO 15408, BSI, COBIT, ITIL и другие, а также использовать методики управления информационными рисками в совокупности с оценками экономической эффективности инвестиций в обеспечение защиты информации предприятия. Современные методики управления рисками позволяют решить ряд задач перспективного стратегического развития современного предприятия. Во-первых, количественно оценить текущий уровень информационной безопасности предприятия, что потребует выявления рисков на правовом, организационно-управленческом, технологическом, а также техническом уровнях обеспечения защиты информации.
Во-вторых разработать политику безопасности и планы совершенствования корпоративной системы защиты информации для достижения приемлемого уровня защищенности информационных активов компании. Для этого необходимо:
- обосновать и произвести расчет финансовых вложений в обеспечение безопасности на основе технологий анализа рисков, соотнести расходы на обеспечение безопасности с потенциальным ущербом и вероятностью его возникновения;
- выявить и провести первоочередное блокирование наиболее опасных уязвимостей до осуществления атак на уязвимые ресурсы;
- определить функциональные отношения и зоны ответственности при взаимодействии подразделений и лиц по обеспечению информационной безопасности компании, создать необходимый пакет организационно-распорядительной документации;
- разработать и согласовать со службами организации, надзорными органами проект внедрения необходимых комплексов защиты, учитывающий современный уровень и тенденции развития информационных технологий;
- обеспечить поддержание внедренного комплекса защиты в соответствии с изменяющимися условиями работы организации, регулярными доработками организационно-распорядительной документации, модификацией технологических процессов и модернизацией технических средств защиты.
Решение названных задач открывает новые широкие возможности перед должностными лицами разного уровня.
Руководителям верхнего звена это поможет объективно и независимо оценить текущей уровень информационной безопасности компании, обеспечить формирование единой стратегии безопасности, рассчитать, согласовать и обосновать необходимые затраты на защиту компании. На основе полученной оценки начальники отделов и служб смогут выработать и обосновать необходимые организационные меры (состав и структуру службы информационной безопасности, положение о коммерческой тайне, пакет должностных инструкций и инструкции действия в нештатных ситуациях). Менеджеры среднего звена смогут обоснованно выбрать средства защиты информации, а также адаптировать и использовать в своей работе количественные показатели оценки информационной безопасности, методики оценки и управления безопасностью с привязкой к экономической эффективности компании.
Практические рекомендации по нейтрализации и локализации выявленных уязвимостей системы, полученные в результате аналитических исследований, помогут в работе над проблемами информационной безопасности на разных уровнях и, что особенно важно, определить основные зоны ответственности, в том числе материальной, за ненадлежащее использование информационных активов компании. При определении масштабов материальной ответственности за ущерб, причиненный работодателю, в том числе разглашением коммерческой тайны, следует руководствоваться соответствующими положениями Трудового кодекса.

Введение 6
1. Аналитическая часть
1.1. Понятие информационной безопасности 9
1.2. Понятие политики безопасности 10
1.3. Современные средства физической, аппаратной
и программной защиты информации 13
1.4. Постановка задачи 16
2. Проектная часть 20
2.1. Выбор и обоснование модели защиты информации 20
2.2. Выбор и обоснование физических (некомпьютерных)
мер защиты информации 26
2.3. Выбор и обоснование аппаратных (компьютерных)
мер защиты информации 29
2.4. Выбор и обоснование программных мер
защиты информации 31
2.5. Организационное обеспечение 36
Заключение 39
Библиографический список 42

Курсовая работа Разработка политики безопасности производственного предприятия

Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002.
Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2001.
Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004.
Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001.
Бождай А.С., Финогеев А.Г. Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005.
Сергей Петренко, Владимир Курбатов, компания АйТи. http://www.nestor.minsk.by/sr/2005/08/sr50803.html
Политика информационной безопасности организации.
Опубликовано Наталья Насонова Фев 14, 2014 .
http://itsec.by/politika-informacionnoj-bezopasnosti-organizacii/

Купить эту работу

Разработка политики безопасности производственного предприятия

300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

25 октября 2015 заказчик разместил работу

Выбранный эксперт:

Автор работы
Goldaftor
4.6
Преподаватель Университета
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
300 ₽ Цена от 500 ₽

5 Похожих работ

Отзывы студентов

Отзыв Андрей Шадалин об авторе Goldaftor 2014-12-01
Курсовая работа

Спасибо!

Общая оценка 5
Отзыв Max1212 об авторе Goldaftor 2018-09-26
Курсовая работа

Блестящая работа! Выполнена в сжатые сроки, качественно, с соблюдением требований. Определенно рекомендую для сотрудничества!

Общая оценка 5
Отзыв Ирина Савко об авторе Goldaftor 2017-01-12
Курсовая работа

Спасибо автору

Общая оценка 5
Отзыв Ева об авторе Goldaftor 2016-03-17
Курсовая работа

отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Оценка показателей работы филиала ОАО "ТрансКонтейнер" на Свердловской железной дороге

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Пути снижения расходов Предприятия (взять строительную фирму по г. Москва)

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Развитие тайваньского экспорта на китайский рынок в сегменте товаров народного потребления

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Комплексный анализ угроз экономической безопасности организации

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Проблемы и перспективы экономического сотрудничества России с Францией

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Стратегические альянсы ТНК на современном этапе

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

ВАЛЮТНЫЕ ОПЦИОНЫ: ТЕХНОЛОГИЯ ТОРГОВЛИ И ОСНОВНЫЕ БИРЖЕВЫЕ ПЛОЩАДКИ

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Оценка эффективности труда работников предприятия и их материальное стимулирование ( на примере Филиала ОАО "Ленэнерго "Кабельная сеть")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Планирование издержек и результатов деятельности организации

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Проблемы снижения безработицы в сельской местности Алтайского края

Уникальность: от 40%
Доступность: сразу
2200 ₽
Готовая работа

Тема: «Анализ ценообразования и формирования ценовой политики предприятия (на материалах Филиала ПАО "МРСК Центра"-"Липецкэнерго", г. Липецк)»

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Тема: «ТНК в международной торговле и их влияние на международное разделение труда (на примере компании The Coca-Cola Company)»

Уникальность: от 40%
Доступность: сразу
700 ₽