Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка системы защищенного документооборота хозяйствующего субъекта

  • 30 страниц
  • 2016 год
  • 292 просмотра
  • 1 покупка
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

На сегодняшний день применение средств вычислительной техники стало обычным явлением, начиная от домашних компьютеров для общения и развлечения, заканчивая автоматизированными системами с огромными массивами информации различного значения. Современные условия вынуждают предприятия и компании использовать информационные системы для обеспечения эффективного выполнения процессов, значительно ускоряя и облегчая работу сотрудников предприятия. Одним из направлений применения информационных технологий на предприятиях является организация электронного документооборота. При этом стоит отметить возникающие проблемы информационной безопасности, связанные с тем, что информация в данном случае не всегда жестко привязана к носителю, распространяется по каналам связи и может быть скопирована пользователями информационной системы. Таким образом, информационная среда предприятия (в частности система электронного документооборота) становится подвержена внешним и внутренним угрозам со стороны нарушителей.
Актуальность данной работы состоит в том, что в настоящее время с развитием информационных систем, в частности систем документооборота, и их повсеместным внедрением на предприятиях зачастую не уделяется должного внимания вопросам обеспечения информационной безопасности, вследствие чего повышается уязвимость информационных систем, баз данных, а также невыполнение требований по защите персональных данных, что приводит к повышению вероятности санкций за несоблюдение соответствующего законодательства.
Объект исследования – безопасность системы документооборота.
Предмет исследования – меры защиты системы документооборота.
Цель исследования – разработать рекомендации по организации защищенной системы документооборота.
Для достижения цели необходимо решение следующих задач:
на основе теоретического анализа литературы определить законодательные основы информационной безопасности;
исследовать организационную структуру предприятия и принципы организации документооборота;
на основе анализа исходной системы защиты разработать по организации защищенной системы документооборота на предприятии.
Методы исследования: анализ, синтез, изучение источников информации, диагностика.
Методы и средства информационной безопасности рассмотрены в работах российских и зарубежных авторов. Среди них следует отметить труды таких авторов, как В. А. Хорошко, А. А. Чекатков, М. Кобб, М. Джост, И.Ш. Килясханов, Ю.М. Саранчук. В литературе выделяют различные способы защиты информации. Среди них можно выделить: физические (препятствие); законодательные; управление доступом; криптографическое закрытие. Перечисленные методы будут рассмотрены в данном исследовании.
Курсовая работа состоит из введения, двух глав основной части, заключения.

ВВЕДЕНИЕ 3
1. ОБЩИЕ СВЕДЕНИЯ ОБ ОРГАНИЗАЦИИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА НА ПРЕДПРИЯТИИ 5
1.1 Организационно-функциональная структура предприятия 5
1.2 Идентификация и оценка информационных активов 8
2. ПРАКТИЧЕСКИЕ АСПЕКТЫ РАЗРАБОТКИ СИСТЕМЫ ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА ХОЗЯЙСТВУЮЩЕГО СУБЪЕКТА 15
2.1 Оценка существующих средств защиты электронного документооборота 15
2.2 Нормативно-правовая основа информационной безопасности 18
2.3 Практические рекомендации по реализации организационных и технических способов разработки системы защищенного документооборота 21
2.3.1 Организационные меры защиты 21
2.3.2 Технические меры защиты 25
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 30



Данная работа посвящено вопросам построения защищенной системы документооборота на примере предприятия ООО «Формат». В рамках исследования была определена организационная структура рассматриваемого предприятия и выявлены основные принципы организации системы информационной безопасности. Анализ исходной защищенности позволил сделать вывод о существовании возможных угроз системе документооборота, а именно - перехват за пределами контролируемой зоны, угрозы внедрения по сети вредоносных программ, угрозы утечки информации по каналам ПЭМИН.
На наш взгляд, наиболее рациональными мерами защиты системы документооборота могут стать защита от вредоносного программного обеспечения, организация безопасной передачи данных, предотвращение несанкционированного доступа к ресурсам сети, разработка политики безопасности. Именно поэтому исследование было посвящено вопросам внедрения названных мер для организации эффективной защиты документооборота в ООО «Формат».
В ходе курсового исследования были получены следующие результаты:
1. Определены законодательные основы информационной безопасности – выделены стандарты, определено направление государственной политики регулирования в сфере информатизации.
2. Определена структура предприятия и рассмотрены его информационные активы.
3. Разработаны практические рекомендации по внедрению организационных и технических мер для снижения уровня рисков безопасности документооборота в ООО «Формат».
Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

1. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. (Собрание законодательства Российской Федерации от 05.12.1994)
2. Федеральный закон от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне»
3. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
4. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015)
5. Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне»
6. Указ Президента РФ от 6 марта 1997 г. N 188
«Об утверждении перечня сведений конфиденциального характера» (с изм. и доп. от 13 июля 2015г.)
7. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. - Введ. 2008-02-01. -М.: Стандартинформ, 2007. - 12 с.
8. ГОСТ Р ИСО/МЭК 27001–2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
9. Стандарт банка России СТО БР ИББС-1.0-2014
10. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2006. - 768 с.
11. Грошев А.С. Информатика: Учебник для вузов. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
12. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. - СПб.: Полигон, 2011. - 896с.
13. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие. - Юнити-Дана, 2011 г. - 135 с.
14. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. - 678 с.
15. Козлова Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый. — 2013. — №5. — С. 154-161.
16. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. - 304 с.
17. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.
18. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
19. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. - 110с
20. Хорев А.А. Технические каналы утечки информации. – М.:Аналитика, 2008. – 435с.
21. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
22. Чернова М. Время – деньги. Как превратить пассив в актив// Бизнес-журнал. - №8. – 2013. – С.4-5
23. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. - 112с.
24. Secret Net [Электронный ресурс] Режим доступа - http://www.securitycode.ru/products/secret_net/
25. Блог о информационной безопасности [Электронный ресурс] Режим доступа - http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
26. Стандарты информационной безопасности [Электронный ресурс] Режим доступа - http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

На сегодняшний день применение средств вычислительной техники стало обычным явлением, начиная от домашних компьютеров для общения и развлечения, заканчивая автоматизированными системами с огромными массивами информации различного значения. Современные условия вынуждают предприятия и компании использовать информационные системы для обеспечения эффективного выполнения процессов, значительно ускоряя и облегчая работу сотрудников предприятия. Одним из направлений применения информационных технологий на предприятиях является организация электронного документооборота. При этом стоит отметить возникающие проблемы информационной безопасности, связанные с тем, что информация в данном случае не всегда жестко привязана к носителю, распространяется по каналам связи и может быть скопирована пользователями информационной системы. Таким образом, информационная среда предприятия (в частности система электронного документооборота) становится подвержена внешним и внутренним угрозам со стороны нарушителей.
Актуальность данной работы состоит в том, что в настоящее время с развитием информационных систем, в частности систем документооборота, и их повсеместным внедрением на предприятиях зачастую не уделяется должного внимания вопросам обеспечения информационной безопасности, вследствие чего повышается уязвимость информационных систем, баз данных, а также невыполнение требований по защите персональных данных, что приводит к повышению вероятности санкций за несоблюдение соответствующего законодательства.
Объект исследования – безопасность системы документооборота.
Предмет исследования – меры защиты системы документооборота.
Цель исследования – разработать рекомендации по организации защищенной системы документооборота.
Для достижения цели необходимо решение следующих задач:
на основе теоретического анализа литературы определить законодательные основы информационной безопасности;
исследовать организационную структуру предприятия и принципы организации документооборота;
на основе анализа исходной системы защиты разработать по организации защищенной системы документооборота на предприятии.
Методы исследования: анализ, синтез, изучение источников информации, диагностика.
Методы и средства информационной безопасности рассмотрены в работах российских и зарубежных авторов. Среди них следует отметить труды таких авторов, как В. А. Хорошко, А. А. Чекатков, М. Кобб, М. Джост, И.Ш. Килясханов, Ю.М. Саранчук. В литературе выделяют различные способы защиты информации. Среди них можно выделить: физические (препятствие); законодательные; управление доступом; криптографическое закрытие. Перечисленные методы будут рассмотрены в данном исследовании.
Курсовая работа состоит из введения, двух глав основной части, заключения.

ВВЕДЕНИЕ 3
1. ОБЩИЕ СВЕДЕНИЯ ОБ ОРГАНИЗАЦИИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА НА ПРЕДПРИЯТИИ 5
1.1 Организационно-функциональная структура предприятия 5
1.2 Идентификация и оценка информационных активов 8
2. ПРАКТИЧЕСКИЕ АСПЕКТЫ РАЗРАБОТКИ СИСТЕМЫ ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА ХОЗЯЙСТВУЮЩЕГО СУБЪЕКТА 15
2.1 Оценка существующих средств защиты электронного документооборота 15
2.2 Нормативно-правовая основа информационной безопасности 18
2.3 Практические рекомендации по реализации организационных и технических способов разработки системы защищенного документооборота 21
2.3.1 Организационные меры защиты 21
2.3.2 Технические меры защиты 25
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 30



Данная работа посвящено вопросам построения защищенной системы документооборота на примере предприятия ООО «Формат». В рамках исследования была определена организационная структура рассматриваемого предприятия и выявлены основные принципы организации системы информационной безопасности. Анализ исходной защищенности позволил сделать вывод о существовании возможных угроз системе документооборота, а именно - перехват за пределами контролируемой зоны, угрозы внедрения по сети вредоносных программ, угрозы утечки информации по каналам ПЭМИН.
На наш взгляд, наиболее рациональными мерами защиты системы документооборота могут стать защита от вредоносного программного обеспечения, организация безопасной передачи данных, предотвращение несанкционированного доступа к ресурсам сети, разработка политики безопасности. Именно поэтому исследование было посвящено вопросам внедрения названных мер для организации эффективной защиты документооборота в ООО «Формат».
В ходе курсового исследования были получены следующие результаты:
1. Определены законодательные основы информационной безопасности – выделены стандарты, определено направление государственной политики регулирования в сфере информатизации.
2. Определена структура предприятия и рассмотрены его информационные активы.
3. Разработаны практические рекомендации по внедрению организационных и технических мер для снижения уровня рисков безопасности документооборота в ООО «Формат».
Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

1. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. (Собрание законодательства Российской Федерации от 05.12.1994)
2. Федеральный закон от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне»
3. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
4. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015)
5. Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне»
6. Указ Президента РФ от 6 марта 1997 г. N 188
«Об утверждении перечня сведений конфиденциального характера» (с изм. и доп. от 13 июля 2015г.)
7. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. - Введ. 2008-02-01. -М.: Стандартинформ, 2007. - 12 с.
8. ГОСТ Р ИСО/МЭК 27001–2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
9. Стандарт банка России СТО БР ИББС-1.0-2014
10. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2006. - 768 с.
11. Грошев А.С. Информатика: Учебник для вузов. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
12. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. - СПб.: Полигон, 2011. - 896с.
13. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие. - Юнити-Дана, 2011 г. - 135 с.
14. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. - 678 с.
15. Козлова Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый. — 2013. — №5. — С. 154-161.
16. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. - 304 с.
17. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.
18. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
19. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. - 110с
20. Хорев А.А. Технические каналы утечки информации. – М.:Аналитика, 2008. – 435с.
21. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
22. Чернова М. Время – деньги. Как превратить пассив в актив// Бизнес-журнал. - №8. – 2013. – С.4-5
23. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. - 112с.
24. Secret Net [Электронный ресурс] Режим доступа - http://www.securitycode.ru/products/secret_net/
25. Блог о информационной безопасности [Электронный ресурс] Режим доступа - http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
26. Стандарты информационной безопасности [Электронный ресурс] Режим доступа - http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html

Купить эту работу

Разработка системы защищенного документооборота хозяйствующего субъекта

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

1 августа 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.2
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе EkaterinaKonstantinovna 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе EkaterinaKonstantinovna 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе EkaterinaKonstantinovna 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе EkaterinaKonstantinovna 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Защита информации в ИС управления организацией

Уникальность: от 40%
Доступность: сразу
360 ₽
Готовая работа

Угрозы информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Эссе по Информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Что же защищает информационная безопасность в компании, или какие тайны страшнее

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Защита персональных данных

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Эссе биткоин / Can bitcoin and other cryptocurrencies replace fiat money?

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Обзор статьи Камбулова Д. А. «Анализ потенциальных угроз информационной безопасности и обзор существующих методов защиты»

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Информационная безопасность современных детей и подростков в РФ на современном этапе

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Отличия структуры стандартов (ГОСТ)России от СССР

Уникальность: от 40%
Доступность: сразу
145 ₽
Готовая работа

Эссе на тему «Проблемы хранения и поиска информации»

Уникальность: от 40%
Доступность: сразу
650 ₽
Готовая работа

Кадровая работа и обеспечения экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
320 ₽
Готовая работа

Разработка системы защиты информации на предприятии

Уникальность: от 40%
Доступность: сразу
4000 ₽