Автор работы: Пользователь скрыл имя, 06 Сентября 2014 в 09:19, дипломная работа
Целью данной работы будет оценить существующую в организации систему информационной безопасности и разработать мероприятия по её совершенствованию.
Поставленная цель обуславливает следующие задачи дипломной работы:
- рассмотреть понятие информационная безопасность;
- рассмотреть виды возможных угроз информационным системам варианты защиты от возможных угроз утечки информации в организации.
- выявить перечень информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба предприятию;
Введение 4
1. Теоретические аспекты понятия и информационная безопасность 6
1.1 Сущность информационной безопасности 6
1.2 Категории действий способных нанести вред информационной безопасности 7
1.3 Методы обеспечения информационной безопасности 19
2. Информационная безопасность в службе ДОУ 32
2.1 Сущность конфиденциального документа 32
2.2 Виды информации конфиденциального характера 49
2.3 Правила оформления, регистрации документации, содержащей конфиденциальные сведения 51
Заключение 71
Список использованных источник
Система электронного конфиденциального документооборота должна предусматривать следующие возможности:
Система конфиденциального электронного информационного хранилища должна предусматривать возможность:
Система защиты конфиденциального электронного делопроизводства должна состоять из следующих взаимосвязанных блоков:
Блок технических (программных) средств защиты электронного делопроизводства должен быть многорубежный. Наиболее эффективной является система, состоящая из 3 рубежей:
1 рубеж - системы защиты информации, предусмотренные программным обеспечением, на которой работает компьютерная сеть (средства защиты Windows, Office и т.д.);
2 рубеж - системы защиты
информации, встроенные в саму
систему электронного
3 рубеж - системы защиты
информации, дополнительно установленные
в компьютерной сети на
Блок технических (программных) средств защиты электронного делопроизводства должен предусматривать:
Системы сопряжения электронного и бумажного делопроизводства состоят из:
Представляется целесообразным хождение документа внутри организации осуществлять в электронном виде. Полученные в бумажном виде документы извне сканируются и дальнейшая работа с ними происходит в электронном виде. Полученные извне электронные документы обрабатываются в организации в электронном виде. Перед отправкой исходящие документы (письма, факсы) преобразуются из электронного в бумажное представление и их отправка производятся обычными способами. При необходимости возможна отправка документа и в электронном виде.
Заключение
Проведенное исследование позволило сделать следующие выводы и сформулировать рекомендации.
Установлено, что основной причиной проблем предприятия в области защиты информации является отсутствие политики обеспечения информационной безопасности, которая включала бы организационные, технические, финансовые решения с последующим контролем их реализации и оценкой эффективности.
Обеспечение информационной безопасности организации - это непрерывный процесс, требующий постоянного контроля. И сформированная политика не является железным гарантом защиты. Помимо внедрения политики нужен постоянный контроль за ее качественным исполнением, а так же совершенствованием в случае каких-либо изменений в компании или прецедентов. Для организации рекомендовано было взять в штат так же сотрудника, деятельность которого будет напрямую связана с этими функциями (администратор защиты).
В ходе данного исследования автор пришел к следующим выводам.
По итогам первой главы сформулировано определение политики информационной безопасности как совокупности закрепленных документально решений, целью которых является обеспечение защиты информации и связанных с ней информационных рисков.
По итогам второй главы автором проанализирована информационная безопасность в службе ДОУ.
В целом, автором был проведен анализ информационной безопасности на предприятии.
Итак, данное дипломное исследование представляет собой обобщение накопленного теоретического и практического опыта.
Практическое значение исследования заключается в возможности его применения в практической деятельности, в учебных заведениях.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
21. Белов Е.Б. Основы информационной безопасности. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. -М.: Горячая линия - Телеком, 2006. - 544с
22. Галатенко В.А. Стандарты информационной безопасности: курс лекций. Учебное
пособие. - 2-ое издание. М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2009. - 264 с.
23. Глатенко В.А. Стандарты информационной безопасности / Открытые системы 2006.- 264с
24. Долженко А.И. Управление информационными системами: Учебный курс. - Ростов-на-Дону: РГЭУ, 2008.-125 с