www.webmoney.ru

Добавить в корзину Удалить из корзины Купить

Cистема информационной безопасности ООО «НовТехПром».


ID работы - 619803
информационные технологии (дипломная работа)
количество страниц - 47
год сдачи - 2012



СОДЕРЖАНИЕ:



Содержание
Введение 2
Глава 1. Проблемы информационной безопасности современных предприятий и факторы влияния информационной безопасности на финансовое состояние 7
1.1. Информационная безопасность предприятия. Основные понятие и задачи 7
1.2. Современный подход к анализу и классификации рисков в сфере информационных технологий 16
1.3. Факторы влияния информационной безопасности на финансовое состояние современных предприятий, основные методики оценки и анализа финансового состояния предприятия 27
Список использованной литературы 47




ВВЕДЕНИЕ:



Введение

В последнее время для большинства преуспевающих компаний использование современных информационных технологий стало залогом успешного ведения бизнеса. Такие технологии автоматизируют бизнес-процессы и упрощают решение многих трудоемких бизнес задач, тем самым открывают широкие перспективы развития компаний. Наряду с положительными моментами, используемые технологические новшества являются источником новых уязвимостей и потенциальных опасностей для информационных активов компании. При этом пренебрежение вопросами информационной безопасности может привести к катастрофическим последствиям – этим обусловлена актуальность темы исследования настоящей работы.
Часто в средствах массовой информации мы слышим о новых компьютерных преступлениях, хакерских атаках, сбоях в информационных системах, всемирных вирусных эпидемиях, нарушающих работоспособность информационных систем многих компаний и других проблемах, связанных с использованием информационных технологий. Причем доступная информация об этих фактах составляет только "верхушку айсберга", так как многие компании стараются не придавать огласке свои инциденты безопасности во избежание подрыва своей репутации и доверия со стороны клиентов и партнеров. По оценкам западных экспертов, ущерб от компьютерного мошенничества, промышленного шпионажа и других нарушений информационной безопасности с каждым годом неуклонно растет. Вредоносное программное обеспечение (вирусы, троянские кони и т.д.), а также хакерские атаки на информационные системы становятся все более распространенными и изощренными. При этом злоумышленники, как правило, обладают достаточно высокой квалификацией в области IT-технологий и знают слабые места информационных систем.
Согласно данным международного комитета по компьютерной преступности, занимающегося исследованиями масштабов и видов компьютерных преступлений, компьютерные преступления представляют собой серьезную угрозу для любой располагающей компьютерной техникой организации. По существующим подсчетам, вывод из строя информационной системы в результате возникновения нештатной технической ситуации или преступления может привести даже самый крупный банк к полному разорению за четверо суток, а более мелкое учреждение – за сутки. Необходимо отметить, что никакие технические, организационные и правовые меры не в состоянии гарантировать полную безопасность и надежность информационных систем. Поэтому основная задача обеспечения информационной безопасности сводится к снижению рисков до приемлемого уровня, что возможно лишь при комплексном подходе к вопросам информационной безопасности. Именно такой подход и нашел свое отражение в международных стандартах по информационной безопасности.
В соответствии с международными стандартами обеспечение информационной безопасности предполагает следующее. В первую очередь, компании необходимо сформулировать ясную политику информационной безопасности, концептуально отражающую принятые в компании цели, принципы, подходы и методы обеспечения информационной безопасности. Такая политика должна эффективно поддерживаться руководством компании и адекватно пониматься всеми ее сотрудниками. Следующим важным шагом является определение и категорирование ресурсов ИС, подлежащих защите, а также определение необходимых к применению требований информационной безопасности. При выборе требований безопасности следует учитывать результаты оценки рисков для компании, требования законодательства, специфику деятельности компании. Далее, в соответствии с политикой и требованиями безопасности, необходимо выбрать адекватные средства защиты и правильно интегрировать их в информационную систему.
Необходимо отметить, что обеспечение информационной безопасности должно быть непрерывным и управляемым процессом на протяжении всего жизненного цикла ИС. Это достигается путем внедрения в компании системы управления информационной безопасностью (СУИБ). Организация СУИБ предполагает наличие не только технических средств защиты информации, но и соответствующих организационных структур, а также правового обеспечения деятельности по защите информации. Функционирование СУИБ должно четко регламентироваться нормами и требованиями, документально закрепленными в правилах, инструкциях, приказах и т.д. СУИБ должна непрерывно поддерживаться в актуальном состоянии путем проведения ее регулярных проверок и анализа ее функционирования с учетом произошедших инцидентов безопасности, изменений структуры компании, развития информационных технологий и т.д. В процессе управлении информационной безопасностью необходимо участие всех сотрудников компании. Максимального повышения эффективности работы СУИБ модно достигнуть путем использования высокопрофессиональной помощи экспертов по информационной безопасности из сторонних организаций. Наличие СУИБ означает реализацию в компании основательного и комплексного подхода к обеспечению информационной безопасности и является важным условием достижения целей информационной безопасности, определенных компанией.
Одним из основных приоритетов комплексного подхода к обеспечению информационной безопасности является определение причин возникновения слабых мест (уязвимостей) в системе безопасности ИС. Если посмотреть на жизненный цикл ИС, то можно выявить три его основных этапа: проектирование, внедрение и эксплуатация ИС. Каждому из этих этапов соответствуют свои категории уязвимостей: уязвимости проектирования, уязвимости внедрения и уязвимости эксплуатации.
Уязвимости проектирования обусловлены несоблюдением требований информационной безопасности при проектировании ИС. Основными требованиями к проектируемой ИС в этом случае выступают производительность и удобство работы. Такие уязвимости наиболее опасны, так как они свойственны самому проекту в целом, применяемым алгоритмам и логике функционирования информационной системы. Выявление и устранение уязвимостей проектирования после внедрения в эксплуатацию ИС является сложной, трудоемкой, дорогостоящей, а в некоторых случаях невыполнимой задачей. Возникают технологические и финансовые трудности с применением средств защиты информации в построенной ИС. Чтобы избежать появления подобных проблем необходимо учитывать требования информационной безопасности уже на стадии проектирования ИС, и желательно провести независимую экспертизу проекта с точки зрения информационной безопасности. Консультационную помощь по вопросам информационной безопасности при проектировании, а так же услуги по экспертизе проекта могут оказать компании, специализирующиеся в защите информации.
При экспертизе проекта анализируются проектная и сопутствующая документации на соответствие требованиям информационной безопасности, предъявляемым к проекту; рассматривается обоснованность и полнота таких требований; выявляются и анализируются недостатки в проектируемой системе, протоколах ее функционирования, механизмах и методах обеспечения защиты, которые могут привести к нарушениям информационной безопасности системы. Результатом экспертизы являются рекомендации по устранению выявленных недостатков и повышению общего уровня безопасности.
Итак, целью настоящей работы является
Объектом исследования в работе выступает ООО «НовТехПром»; предметом исследования – система информационной безопасности настоящего предприятия.
Для достижения поставленной цели в работе решаются следующие задачи:
1. рассмотреть теоретические основы проблем информационной безопасности современных предприятий
2. провести изучение и разработку методики
3. рассмотреть влияние информационной безопасности на финансовое состояние предприятия
Гипотезой исследования выступает следующее утверждение – совершенствование мер по обеспечению информационной безопасности ведет к улучшению финансового состояния коммерческого предприятия.




СПИСОК ЛИТЕРТУРЫ:



Список использованной литературы

1. Закон Российской Федерации «О федеральных органах правительственной связи и информации» от 19.02.93 г. № 4524-1
2. Закон Российской Федерации «О государственной тайне» от 21. 07.93 г. №5485-1
3. Закон Российской Федерации «О безопасности» от 5.03.92 г. № 2446-1
4. Постановление Правительства Российской Федерации от 15.04.95 г. № 333 «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны»
5. Постановление Правительства Российской Федерации от 26.06.95 г. № 608 «О сертификации средств защиты информации»
6. Распоряжение Президента Российской Федерации от 28.12.92 г. № 892-РПС «0 государственной технической комиссии при Президенте Российской Федерации»
7. Федеральный закон «Об информации, информатизации и защите информации»
8. Федеральный закон «Об органах Федеральной службы безопасности в Российской Федерации» от 3.04.95 г. № 40-ФЗ
9. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. М.: ЮНИТИ, 2002. – 675 с.
10. Алексеева М.М. Планирование деятельности фирмы: Учеб. пособ.- М.: Финансы и статистика, 2003.- 456с.
11. Архипова А.Д. Правовое регулирование коммерческой тайны \ Вестник молодых ученых. – 2004. - № 1 . – С. 15-18
12. Багриновский К.А., Хрусталев Е.Ю. Новые информационные технологии. - М.: “ЭКО”. 2004. – 366 с.
13. Баканов М.И., Шеремет А.Д. Теория экономического анализа. – 4-е изд. – М.: Финансы и статистика, 2003. – 352 с.
14. Баричев С. В. Криптография без секретов. – М.: Логос, 2003. – 155 с.
15. Башарин С.М. Конфиденциальная информация, ее виды и правовое регулирование \ Экономический вестник МВД России. – 2004. - № 9. – С. 38- 40
16. Белинов С.В., Зайцев А.А. Современные информационные технологии. – М.: Инфра-М, 2003. – 560 с.
17. Блюминау Д. И. Информация и информационный бизнес. – М. : Наука, 2003. – 422 с.
18. Богатин Ю.В., Швандар В.А. Оценка эффективности бизнеса и инвестиций: Учебное пособие для вузов. - М.: Финансы, ЮНИТИ - ДАНА, 2003. – 398 с
19. Бухалков М.И. Внутрифирменное планирование: Учеб. – М.: Инфра- М, 2003. – 392 с.
20. Введение в информационный бизнес: Учеб. пособ. / Под ред. В.П. Тихомирова, А.В. Хорошилова. – М.: Финансы и статистика, 2004. – 421 с.
21. Вершинская О.Н. Информационное общество в России как проблема социально- политического выбора общественной информации \ Мир России. – 2003. - № 1. – С. 101-108
22. Волков О.И. Экономика предприятия. - М.: ИНФРА-М, 2003. – 564 с.
23. Грегори С. Смит. Программы шифрования данных // Мир ПК - 2004. -№3. - С.58 – 68
24. Данилина Н.М. Проблемы страхования информационных рисков \ Вопросы защиты информации. – 2003. - № 3. – С. 2-6
25. Ефимова О.В. Финансовый анализ. - 3 изд., переаб., доп. – М.: Бух. учет, 2003. – 351 с.
26. Зайцев Л.Г., Соколова М.И. Стратегический менеджмент: Учебник. – М.: Юристъ, 2003. – 450 с.
27. Заряев А.В. Общая характеристика правонарушений в информационной сфере и задачи по противодействию им \ Вестник Воронежского института МВД России. – 2004. - № 1. – С. 51-55
28. Информационные технологии : Учебное пособие Под ред. А. К. Волкова. - М.: Инфра- М , 2003. – 455 с.
29. Информационные системы в экономике Под ред. проф. В.В. Дика. - М. : Финансы и статистика, 2003. – 245 с.
30. Кирсанов К.А., Малявина А.В., Попов Н.В. Информационная безопасность: Учебное пособие. – М.:МАЭП, ИИК «Калита», 2004. – 780 с.
31. Ковалев В.В., Волкова О.Н. Анализ хозяйственной деятельности предприятия. – М.: Проспект, 2004. – 564 с.
32. Козырев А.А. Информационные технологии в экономике и управлении. - С-Пб.: Издательство Михайлова, 2003. – 564 с.
33. Компьютерные технологии обработки информации/ Под ред. С.В. Назарова. - М.: Финансы и статистика, 2003. – 245 с.
34. Компьютерные сети в системе управления предприятием / Под. ред. Семенова К.Р. – Спб.: Проспект, 2004. – 654 с.
35. Коптышок Б.А. Инвестиционные проекты. - СПб.: Нева, 2003. – 370 с.
36. Корнеев И.К., Машурцев В.А. Информационные технологии в управлении. – М.: Инфра-М, 2003.- 322 с.
37. Коуров Л.В. Информационные технологи. – Минск: Амалфея, 2004. – 766 с.
38. Кошкина Г.М. Финансы предприятия: Тексты лекций. – Новосибирск: НГАЭиУ, 2003. – 150 с.
39. Крейнина М.Н. Финансовый менеджмент: Задачи, деловые ситуации и тесты. – М.: Дело и сервис, 2004. – 111с.
40. Кривко О.Б. Информационные технологии принятия решений. - М.: СОМИНТЭК, 2002. – 543 с.
41. Криптология – наука о тайнописи//Компьютерное обозрение. - 2005. -№3. - С. 10 – 17
42. Лопатин В.Н. Защита права на профессиональную тайну \ Вопрос защиты информации. – 2001. -№ 2. – С. 13-24
43. Любушин Н.П., Лещева В.Б., Дькова В.Г. Анализ финансово-экономической деятельности предприятия. – М.: ЮНИТИ – ДАНА, 2003. – 471 с
44. Майоров С.И. Информационные технологии. - М.: Информатика, 2003. – 344 с.
45. Матвеев Л.А. Компьютерная поддержка решений: Учебник. – Спб.: Специальная литература, 2003. – 245 с.
46. Методические рекомендации по оценке эффективности инвестиционных проектов и отбору их для финансирования. Официальное издание. – М.: 2003. – 236 с.
47. Озерцова Е.В. Диагностика информационной культуры в рамках стратегического управления персоналом организации \ Экономика и финансы. – 2004. - № 29. – С. 23-26
48. Основы информационного моделирования: Учебное пособие для ВУЗов Под ред. Проф. Исакова В.Н. – Минск.: ВЭВЭР, 2003. – 760 с.
49. Основы современных компьютерных технологий: Учеб. пособ./ Под ред. А.Д. Хомоненко. – Спб.: Корона принт, 2003. – 413 с.
50. Основы экономического и социального прогнозирования / Под. ред. В.Н. Мосина, Д.М. Крука. – М.: Высш. шк., 2003. - 375 с
51. Орлов А. Коммерческая тайна как инструмент защиты идеи \ Менеджмент сегодня. – 2003. - № 6. – С. 16-24
52. Савицкая Г.В. Анализ хозяйственной деятельности предприятия. – 2-е изд., испр. И доп. – М.: ИНФРА-М, 2003. – 344 с
53. Степанов Е.Б. Роль информации в экономическом развитии \ Вестник костромского университета им. Некрасова. – 2003. - № 1. – С. 69-70
54. Тагинцев А.Н. Информационные компьютерные преступлении яв современном обществе \ Вестник Воронежского института МВД России . – 2002. - № 2. – С. 128-134
55. Удалов О.Ф. Исследование факторов роста потоков информации в сфере управления производством \ Менеджмент: теория и практика. – 2003. - № 1-2
56. Финансы: Учебное пособие. / Под ред. проф. А.М. Ковалевой. - М.: Финансы и статистика, 2003. - 395 с
57. Шафрин Ю. А. Компьютерные технологии на предприятии. - М.: АБФ, 2004. – 433 с.
58. Шеремет А.Д., Сайфулин Р.С., Негашев Е.В. Методика финансового анализа: Учебное пособие. – М.: ИНФРА-М, 2003. – 654 с.
59. Шиженский Д.А. Новые информационные технологии в проектно- ориентированном управлении \ Вестник университета. – 2004. - № 2. – С. 210-215
60. Шишмарева Е.В. Общие признаки информации, составляющие коммерческую тайну \ Журнал российского права. – 2004. - № 9. – С. 73-80
61. Экономическая информатика: Учебник для вузов/ Под ред. В.В. Евдокимова. - Спб: Питер, 2004. - 670 с.
62. Яшков С.А. Некоторые вопросы совершенствования УК РФ , касающиеся понятия «информация» \ Государство и право. – 2004. - № 12. – С. 82-85

Цена: 8000.00руб.

ДОБАВИТЬ В КОРЗИНУ

УДАЛИТЬ ИЗ КОРЗИНЫ

КУПИТЬ СРАЗУ


ЗАДАТЬ ВОПРОС

Будьте внимательны! Все поля обязательны для заполнения!

Контактное лицо :
*
email :
*
Введите проверочный код:
*
Текст вопроса:
*



Будьте внимательны! Все поля обязательны для заполнения!

Copyright © 2009, Diplomnaja.ru