Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка системы защищенного документооборота хозяйствующего субъекта

  • 30 страниц
  • 2016 год
  • 292 просмотра
  • 1 покупка
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

На сегодняшний день применение средств вычислительной техники стало обычным явлением, начиная от домашних компьютеров для общения и развлечения, заканчивая автоматизированными системами с огромными массивами информации различного значения. Современные условия вынуждают предприятия и компании использовать информационные системы для обеспечения эффективного выполнения процессов, значительно ускоряя и облегчая работу сотрудников предприятия. Одним из направлений применения информационных технологий на предприятиях является организация электронного документооборота. При этом стоит отметить возникающие проблемы информационной безопасности, связанные с тем, что информация в данном случае не всегда жестко привязана к носителю, распространяется по каналам связи и может быть скопирована пользователями информационной системы. Таким образом, информационная среда предприятия (в частности система электронного документооборота) становится подвержена внешним и внутренним угрозам со стороны нарушителей.
Актуальность данной работы состоит в том, что в настоящее время с развитием информационных систем, в частности систем документооборота, и их повсеместным внедрением на предприятиях зачастую не уделяется должного внимания вопросам обеспечения информационной безопасности, вследствие чего повышается уязвимость информационных систем, баз данных, а также невыполнение требований по защите персональных данных, что приводит к повышению вероятности санкций за несоблюдение соответствующего законодательства.
Объект исследования – безопасность системы документооборота.
Предмет исследования – меры защиты системы документооборота.
Цель исследования – разработать рекомендации по организации защищенной системы документооборота.
Для достижения цели необходимо решение следующих задач:
на основе теоретического анализа литературы определить законодательные основы информационной безопасности;
исследовать организационную структуру предприятия и принципы организации документооборота;
на основе анализа исходной системы защиты разработать по организации защищенной системы документооборота на предприятии.
Методы исследования: анализ, синтез, изучение источников информации, диагностика.
Методы и средства информационной безопасности рассмотрены в работах российских и зарубежных авторов. Среди них следует отметить труды таких авторов, как В. А. Хорошко, А. А. Чекатков, М. Кобб, М. Джост, И.Ш. Килясханов, Ю.М. Саранчук. В литературе выделяют различные способы защиты информации. Среди них можно выделить: физические (препятствие); законодательные; управление доступом; криптографическое закрытие. Перечисленные методы будут рассмотрены в данном исследовании.
Курсовая работа состоит из введения, двух глав основной части, заключения.

ВВЕДЕНИЕ 3
1. ОБЩИЕ СВЕДЕНИЯ ОБ ОРГАНИЗАЦИИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА НА ПРЕДПРИЯТИИ 5
1.1 Организационно-функциональная структура предприятия 5
1.2 Идентификация и оценка информационных активов 8
2. ПРАКТИЧЕСКИЕ АСПЕКТЫ РАЗРАБОТКИ СИСТЕМЫ ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА ХОЗЯЙСТВУЮЩЕГО СУБЪЕКТА 15
2.1 Оценка существующих средств защиты электронного документооборота 15
2.2 Нормативно-правовая основа информационной безопасности 18
2.3 Практические рекомендации по реализации организационных и технических способов разработки системы защищенного документооборота 21
2.3.1 Организационные меры защиты 21
2.3.2 Технические меры защиты 25
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 30



Данная работа посвящено вопросам построения защищенной системы документооборота на примере предприятия ООО «Формат». В рамках исследования была определена организационная структура рассматриваемого предприятия и выявлены основные принципы организации системы информационной безопасности. Анализ исходной защищенности позволил сделать вывод о существовании возможных угроз системе документооборота, а именно - перехват за пределами контролируемой зоны, угрозы внедрения по сети вредоносных программ, угрозы утечки информации по каналам ПЭМИН.
На наш взгляд, наиболее рациональными мерами защиты системы документооборота могут стать защита от вредоносного программного обеспечения, организация безопасной передачи данных, предотвращение несанкционированного доступа к ресурсам сети, разработка политики безопасности. Именно поэтому исследование было посвящено вопросам внедрения названных мер для организации эффективной защиты документооборота в ООО «Формат».
В ходе курсового исследования были получены следующие результаты:
1. Определены законодательные основы информационной безопасности – выделены стандарты, определено направление государственной политики регулирования в сфере информатизации.
2. Определена структура предприятия и рассмотрены его информационные активы.
3. Разработаны практические рекомендации по внедрению организационных и технических мер для снижения уровня рисков безопасности документооборота в ООО «Формат».
Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

1. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. (Собрание законодательства Российской Федерации от 05.12.1994)
2. Федеральный закон от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне»
3. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
4. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015)
5. Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне»
6. Указ Президента РФ от 6 марта 1997 г. N 188
«Об утверждении перечня сведений конфиденциального характера» (с изм. и доп. от 13 июля 2015г.)
7. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. - Введ. 2008-02-01. -М.: Стандартинформ, 2007. - 12 с.
8. ГОСТ Р ИСО/МЭК 27001–2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
9. Стандарт банка России СТО БР ИББС-1.0-2014
10. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2006. - 768 с.
11. Грошев А.С. Информатика: Учебник для вузов. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
12. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. - СПб.: Полигон, 2011. - 896с.
13. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие. - Юнити-Дана, 2011 г. - 135 с.
14. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. - 678 с.
15. Козлова Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый. — 2013. — №5. — С. 154-161.
16. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. - 304 с.
17. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.
18. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
19. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. - 110с
20. Хорев А.А. Технические каналы утечки информации. – М.:Аналитика, 2008. – 435с.
21. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
22. Чернова М. Время – деньги. Как превратить пассив в актив// Бизнес-журнал. - №8. – 2013. – С.4-5
23. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. - 112с.
24. Secret Net [Электронный ресурс] Режим доступа - http://www.securitycode.ru/products/secret_net/
25. Блог о информационной безопасности [Электронный ресурс] Режим доступа - http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
26. Стандарты информационной безопасности [Электронный ресурс] Режим доступа - http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

На сегодняшний день применение средств вычислительной техники стало обычным явлением, начиная от домашних компьютеров для общения и развлечения, заканчивая автоматизированными системами с огромными массивами информации различного значения. Современные условия вынуждают предприятия и компании использовать информационные системы для обеспечения эффективного выполнения процессов, значительно ускоряя и облегчая работу сотрудников предприятия. Одним из направлений применения информационных технологий на предприятиях является организация электронного документооборота. При этом стоит отметить возникающие проблемы информационной безопасности, связанные с тем, что информация в данном случае не всегда жестко привязана к носителю, распространяется по каналам связи и может быть скопирована пользователями информационной системы. Таким образом, информационная среда предприятия (в частности система электронного документооборота) становится подвержена внешним и внутренним угрозам со стороны нарушителей.
Актуальность данной работы состоит в том, что в настоящее время с развитием информационных систем, в частности систем документооборота, и их повсеместным внедрением на предприятиях зачастую не уделяется должного внимания вопросам обеспечения информационной безопасности, вследствие чего повышается уязвимость информационных систем, баз данных, а также невыполнение требований по защите персональных данных, что приводит к повышению вероятности санкций за несоблюдение соответствующего законодательства.
Объект исследования – безопасность системы документооборота.
Предмет исследования – меры защиты системы документооборота.
Цель исследования – разработать рекомендации по организации защищенной системы документооборота.
Для достижения цели необходимо решение следующих задач:
на основе теоретического анализа литературы определить законодательные основы информационной безопасности;
исследовать организационную структуру предприятия и принципы организации документооборота;
на основе анализа исходной системы защиты разработать по организации защищенной системы документооборота на предприятии.
Методы исследования: анализ, синтез, изучение источников информации, диагностика.
Методы и средства информационной безопасности рассмотрены в работах российских и зарубежных авторов. Среди них следует отметить труды таких авторов, как В. А. Хорошко, А. А. Чекатков, М. Кобб, М. Джост, И.Ш. Килясханов, Ю.М. Саранчук. В литературе выделяют различные способы защиты информации. Среди них можно выделить: физические (препятствие); законодательные; управление доступом; криптографическое закрытие. Перечисленные методы будут рассмотрены в данном исследовании.
Курсовая работа состоит из введения, двух глав основной части, заключения.

ВВЕДЕНИЕ 3
1. ОБЩИЕ СВЕДЕНИЯ ОБ ОРГАНИЗАЦИИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА НА ПРЕДПРИЯТИИ 5
1.1 Организационно-функциональная структура предприятия 5
1.2 Идентификация и оценка информационных активов 8
2. ПРАКТИЧЕСКИЕ АСПЕКТЫ РАЗРАБОТКИ СИСТЕМЫ ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА ХОЗЯЙСТВУЮЩЕГО СУБЪЕКТА 15
2.1 Оценка существующих средств защиты электронного документооборота 15
2.2 Нормативно-правовая основа информационной безопасности 18
2.3 Практические рекомендации по реализации организационных и технических способов разработки системы защищенного документооборота 21
2.3.1 Организационные меры защиты 21
2.3.2 Технические меры защиты 25
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 30



Данная работа посвящено вопросам построения защищенной системы документооборота на примере предприятия ООО «Формат». В рамках исследования была определена организационная структура рассматриваемого предприятия и выявлены основные принципы организации системы информационной безопасности. Анализ исходной защищенности позволил сделать вывод о существовании возможных угроз системе документооборота, а именно - перехват за пределами контролируемой зоны, угрозы внедрения по сети вредоносных программ, угрозы утечки информации по каналам ПЭМИН.
На наш взгляд, наиболее рациональными мерами защиты системы документооборота могут стать защита от вредоносного программного обеспечения, организация безопасной передачи данных, предотвращение несанкционированного доступа к ресурсам сети, разработка политики безопасности. Именно поэтому исследование было посвящено вопросам внедрения названных мер для организации эффективной защиты документооборота в ООО «Формат».
В ходе курсового исследования были получены следующие результаты:
1. Определены законодательные основы информационной безопасности – выделены стандарты, определено направление государственной политики регулирования в сфере информатизации.
2. Определена структура предприятия и рассмотрены его информационные активы.
3. Разработаны практические рекомендации по внедрению организационных и технических мер для снижения уровня рисков безопасности документооборота в ООО «Формат».
Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

1. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. (Собрание законодательства Российской Федерации от 05.12.1994)
2. Федеральный закон от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне»
3. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
4. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015)
5. Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне»
6. Указ Президента РФ от 6 марта 1997 г. N 188
«Об утверждении перечня сведений конфиденциального характера» (с изм. и доп. от 13 июля 2015г.)
7. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. - Введ. 2008-02-01. -М.: Стандартинформ, 2007. - 12 с.
8. ГОСТ Р ИСО/МЭК 27001–2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
9. Стандарт банка России СТО БР ИББС-1.0-2014
10. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2006. - 768 с.
11. Грошев А.С. Информатика: Учебник для вузов. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
12. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. - СПб.: Полигон, 2011. - 896с.
13. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие. - Юнити-Дана, 2011 г. - 135 с.
14. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. - 678 с.
15. Козлова Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый. — 2013. — №5. — С. 154-161.
16. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. - 304 с.
17. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.
18. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
19. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. - 110с
20. Хорев А.А. Технические каналы утечки информации. – М.:Аналитика, 2008. – 435с.
21. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
22. Чернова М. Время – деньги. Как превратить пассив в актив// Бизнес-журнал. - №8. – 2013. – С.4-5
23. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. - 112с.
24. Secret Net [Электронный ресурс] Режим доступа - http://www.securitycode.ru/products/secret_net/
25. Блог о информационной безопасности [Электронный ресурс] Режим доступа - http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
26. Стандарты информационной безопасности [Электронный ресурс] Режим доступа - http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html

Купить эту работу

Разработка системы защищенного документооборота хозяйствующего субъекта

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

1 августа 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе EkaterinaKonstantinovna 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе EkaterinaKonstantinovna 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе EkaterinaKonstantinovna 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе EkaterinaKonstantinovna 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Кадровая работа и обеспечения экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
320 ₽
Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽