Автор24

Информация о работе

Подробнее о работе

Страница работы

Порядок разработки политики информационной безопасности предприятия

  • 25 страниц
  • 2020 год
  • 3 просмотра
  • 1 покупка
Автор работы

Servis

Коллектив опытных Авторов. Профессиональная деятельность с 2008 г.

350 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
Информационные технологии все более настойчиво проникают во все сферы человеческой деятельности, вернее, человечество все более смело интегрируется с информационными технологиями. И когда информация становится проводником в мир людей, когда зависимость человеческой цивилизации от информационных потоков (а значит и технологий, которые их обслуживают) не ставится под сомнение, на первых ролях появляется информационная безопасность (ИБ).
Однако сама по себе информационная безопасность является достаточно абстрактным понятием. Должно быть некоторое дополнение к информационной безопасности, то есть необходимы систематизация и правила, позволяющие сделать технологии информационной безопасности применимыми к реальной среде, где и должна быть обеспечена безопасность информационного пространства. Сейчас и возникает понятие политики информационной безопасности.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 4
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 7
1.1. Понятие политики информационной безопасности объекта 7
1.2. Методы защиты информации на предприятии 9
ГЛАВА 2. АНАЛИЗ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ООО «ВЕБПИАР» 17
2.1. Характеристика исследуемого предприятия 17
2.2. Разработка программы обеспечения информационной безопасности предприятия 19
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 24
ПРИЛОЖЕНИЕ 26

Объект работы: информационно-телекоммуникационная система общества с ограниченной ответственностью «Вебпиар».
Предмет работы: политика безопасности информации.
Задачи работы:
1. Рассмотреть понятие политики информационной безопасности объекта.
2. Описать методы защиты информации на предприятии.
3. Охарактеризовать исследуемое предприятие.
4. Описать разработку программы обеспечения информационной безопасности на ООО «Вебпиар».

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
1. Голубев В. А. Информационная безопасность: проблемы борьбы с преступлениями в сфере использования компьютерных технологий / В. А. Голубев, В. Д. Гавловский, В. С. Цимбалюк ; под ред. Р. А. Лужного. ― З.: Просвещение, 2001. ― 252 с.
2. Гордиенко С. Б. Методы и рекомендации обеспечения информационной безопасности консалтинговой компании / С. Б. Гордиенко, О. С. Микитенко, В. Г. Данильчук / / Вестник ДУИКТ. ― 2013. ― № 1. ― С. 104-107.
3. Гришина Н. В. Организация комплексной системы защиты информации / Н. В. Гришина. ― М. : Гелиос АРВ. ― 2007. ― 256 с.
4. Гуцу С. Ф. Правовые основы информационной деятельности : учеб. пособ. / С. Ф. Гуцу. ― Х. : Нац. аерокосм. ун-т, 2009. ― 48 с.
5. Живко С. Б. Социально-экономическая безопасность: учеб. посиб. для самост. вивч. дисцит. / С. Б. Живко, М.И. Керницкая. – Л.: Лига-Пресс, 2008 ― - 345 с.
6. Иванов О. В. Информационная составляющая современных войн / О. В. Иванов / / Вестн. Моск. ун-та: сер. 18: Социология и политология. ― 2004. ― № 4. ― С. 64-70.
7. Егорова Г. В., Шляпкин А. В. Информационная безопасность ERP-систем // Информационные системы и технологии: управление и безопасность. 2013. – № 2. – С. 202-211.
8. Кулинич О. А. Структурные факторы экономической безопасности / О. А. Кулинич / / Материалы наук.-практ. конф. ― Х. : ХНУВД, 2007. - с. 59-63.
9. Ленков С. В. Методы и средства защиты информации. В 2-х томах / Ленков С. В., Перегудов Д. А., Хорошко В. А. – К.: Арий, 2008.
10. Марунич А. В. Защита информации как основная составляющая экономической безопасности предприятия / А. В. Марунич // Управление развитием. - 2014. ― № 14. - С. 130-132.
11. Марущак А. И. Информационно-правовые направления исследования проблем информационной безопасности / А. И. Марущак // Государственная безопасность ― 2011. ― № 21. ― С. 92-95.
12. Ненашев С. А. Криптографическая защита информации в ERP-системах компании SAP // Information Security/ Информационная безопасност, 2009. – № 3. – С. 24-25.
13. Петренко С. А., Курбатов В. А. Политики информационной безопасности. М.: ДМК Пресс, 2006. – 400 с.
14. Соколов А. В. Защита от компьютерного терроризма / Соколов А. В., Степанюк О. М. – СПб: БХВ-Петербург, Арлей, 2002. – 496 с.
15. Сороковская А. А. Информационная безопасность предприятия : новые угрозы и перспективы / А. А. Сороковская, В. Л. Гевко // Вестник национального университета. - 2010. - № 2, т. 2. ― С. 32-35.
16. Porter B. Principles of External Auditing / B. Porter, D. Hatherly, Jon Simon. ― [3rd edition]. ― Wiley, 2008. ― 816 p.
17. Захаркин А. А. Информационные системы и технологии в финансовых учреждениях : конспект лекций [Электронный ресурс] / О. А. Захаркин, М. Ю. Абрамчук, М. А. Деркач. - Сумы: Изд-во СумДУ, 2007. - 80 С.- Режим доступа: URL: http://elkniga.info/book_188.html. (дата обращения 16.01.2020)

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

ВВЕДЕНИЕ
Информационные технологии все более настойчиво проникают во все сферы человеческой деятельности, вернее, человечество все более смело интегрируется с информационными технологиями. И когда информация становится проводником в мир людей, когда зависимость человеческой цивилизации от информационных потоков (а значит и технологий, которые их обслуживают) не ставится под сомнение, на первых ролях появляется информационная безопасность (ИБ).
Однако сама по себе информационная безопасность является достаточно абстрактным понятием. Должно быть некоторое дополнение к информационной безопасности, то есть необходимы систематизация и правила, позволяющие сделать технологии информационной безопасности применимыми к реальной среде, где и должна быть обеспечена безопасность информационного пространства. Сейчас и возникает понятие политики информационной безопасности.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 4
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 7
1.1. Понятие политики информационной безопасности объекта 7
1.2. Методы защиты информации на предприятии 9
ГЛАВА 2. АНАЛИЗ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ООО «ВЕБПИАР» 17
2.1. Характеристика исследуемого предприятия 17
2.2. Разработка программы обеспечения информационной безопасности предприятия 19
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 24
ПРИЛОЖЕНИЕ 26

Объект работы: информационно-телекоммуникационная система общества с ограниченной ответственностью «Вебпиар».
Предмет работы: политика безопасности информации.
Задачи работы:
1. Рассмотреть понятие политики информационной безопасности объекта.
2. Описать методы защиты информации на предприятии.
3. Охарактеризовать исследуемое предприятие.
4. Описать разработку программы обеспечения информационной безопасности на ООО «Вебпиар».

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
1. Голубев В. А. Информационная безопасность: проблемы борьбы с преступлениями в сфере использования компьютерных технологий / В. А. Голубев, В. Д. Гавловский, В. С. Цимбалюк ; под ред. Р. А. Лужного. ― З.: Просвещение, 2001. ― 252 с.
2. Гордиенко С. Б. Методы и рекомендации обеспечения информационной безопасности консалтинговой компании / С. Б. Гордиенко, О. С. Микитенко, В. Г. Данильчук / / Вестник ДУИКТ. ― 2013. ― № 1. ― С. 104-107.
3. Гришина Н. В. Организация комплексной системы защиты информации / Н. В. Гришина. ― М. : Гелиос АРВ. ― 2007. ― 256 с.
4. Гуцу С. Ф. Правовые основы информационной деятельности : учеб. пособ. / С. Ф. Гуцу. ― Х. : Нац. аерокосм. ун-т, 2009. ― 48 с.
5. Живко С. Б. Социально-экономическая безопасность: учеб. посиб. для самост. вивч. дисцит. / С. Б. Живко, М.И. Керницкая. – Л.: Лига-Пресс, 2008 ― - 345 с.
6. Иванов О. В. Информационная составляющая современных войн / О. В. Иванов / / Вестн. Моск. ун-та: сер. 18: Социология и политология. ― 2004. ― № 4. ― С. 64-70.
7. Егорова Г. В., Шляпкин А. В. Информационная безопасность ERP-систем // Информационные системы и технологии: управление и безопасность. 2013. – № 2. – С. 202-211.
8. Кулинич О. А. Структурные факторы экономической безопасности / О. А. Кулинич / / Материалы наук.-практ. конф. ― Х. : ХНУВД, 2007. - с. 59-63.
9. Ленков С. В. Методы и средства защиты информации. В 2-х томах / Ленков С. В., Перегудов Д. А., Хорошко В. А. – К.: Арий, 2008.
10. Марунич А. В. Защита информации как основная составляющая экономической безопасности предприятия / А. В. Марунич // Управление развитием. - 2014. ― № 14. - С. 130-132.
11. Марущак А. И. Информационно-правовые направления исследования проблем информационной безопасности / А. И. Марущак // Государственная безопасность ― 2011. ― № 21. ― С. 92-95.
12. Ненашев С. А. Криптографическая защита информации в ERP-системах компании SAP // Information Security/ Информационная безопасност, 2009. – № 3. – С. 24-25.
13. Петренко С. А., Курбатов В. А. Политики информационной безопасности. М.: ДМК Пресс, 2006. – 400 с.
14. Соколов А. В. Защита от компьютерного терроризма / Соколов А. В., Степанюк О. М. – СПб: БХВ-Петербург, Арлей, 2002. – 496 с.
15. Сороковская А. А. Информационная безопасность предприятия : новые угрозы и перспективы / А. А. Сороковская, В. Л. Гевко // Вестник национального университета. - 2010. - № 2, т. 2. ― С. 32-35.
16. Porter B. Principles of External Auditing / B. Porter, D. Hatherly, Jon Simon. ― [3rd edition]. ― Wiley, 2008. ― 816 p.
17. Захаркин А. А. Информационные системы и технологии в финансовых учреждениях : конспект лекций [Электронный ресурс] / О. А. Захаркин, М. Ю. Абрамчук, М. А. Деркач. - Сумы: Изд-во СумДУ, 2007. - 80 С.- Режим доступа: URL: http://elkniga.info/book_188.html. (дата обращения 16.01.2020)

Купить эту работу

Порядок разработки политики информационной безопасности предприятия

350 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

17 августа 2023 заказчик разместил работу

Выбранный эксперт:

Автор работы
Servis
4.6
Коллектив опытных Авторов. Профессиональная деятельность с 2008 г.
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
350 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Servis 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Servis 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Servis 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Servis 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽