Автор работы: Пользователь скрыл имя, 08 Декабря 2011 в 02:58, курсовая работа
Экономический кризис 2008 года затронул и такую важную составляющую ведения бизнеса как обеспечение его информационной безопасности. Глобальное сотрясение экономики способствовало не только усилению конкурентной борьбы, но и породило многочисленные страхи и неопределенность среди сотрудников компаний и, как следствие, привело к повышению риска утечки конфиденциальной информации.
Введение ……………………………………………………..……………………3
Глава 1. Теоретические основы инвестиций в информационную безопасность…………………………………………………………………….....5
1.1. Основные понятия информационной безопасности экономических систем ………………………………………………………….…..……………...5
1.2. Теоретические аспекты инвестирования ………………...…..……………13
1.3. Определение инвестиций в информационную безопасность………..…..16
Глава 2. Методы оценки эффективности инвестиций в информационную безопасность…………………………………………………………………...…19
2.1. Методы, не предполагающие дисконтирование денежных потоков...….19
2.2. Методы, основанные на использовании концепции дисконтирования....28
2.3. Программные продукты, применяемые для оценки эффективности инвестиций в информационную безопасность...................................................35
Глава 3. Оценка эффективности инвестиционного проекта по обеспечению информационной безопасности компании. Проблемы оценки эффективности инвестиций………………..……………………………………………………...39
Заключение ………………………………………………………...….…………44
Список используемых источников………………..……………...…………….46
Приложение 1…………………………………………………………………….48
Федеральное агентство по образованию Российской Федерации
Нижегородский
государственный университет
Финансовый факультет
Дневное отделение
Специальность
«Финансы и кредит»
Курсовая работа
по предмету «Информационные системы в экономике»
на тему:
«Инвестиции в информационную безопасность»
Нижний Новгород
2011 г.
Содержание:
Введение
……………………………………………………..……………………
Глава 1. Теоретические
основы инвестиций в информационную безопасность………………………………………………
1.1. Основные понятия
информационной безопасности экономических
систем ………………………………………………………….…..…………
1.2. Теоретические аспекты инвестирования ………………...…..……………13
1.3. Определение инвестиций в информационную безопасность………..…..16
Глава 2. Методы
оценки эффективности инвестиций в информационную
безопасность………………………………………………
2.1. Методы, не предполагающие дисконтирование денежных потоков...….19
2.2. Методы, основанные на использовании концепции дисконтирования....28
2.3. Программные
продукты, применяемые для оценки эффективности
инвестиций в информационную безопасность..................
Глава 3. Оценка
эффективности инвестиционного
проекта по обеспечению информационной
безопасности компании. Проблемы оценки
эффективности инвестиций………………..………………………………
Заключение …………………………………………………
Список используемых
источников………………..……………...…………
Приложение 1…………………………………………………………………….48
Введение
Экономический кризис 2008 года затронул и такую важную составляющую ведения бизнеса как обеспечение его информационной безопасности. Глобальное сотрясение экономики способствовало не только усилению конкурентной борьбы, но и породило многочисленные страхи и неопределенность среди сотрудников компаний и, как следствие, привело к повышению риска утечки конфиденциальной информации.
Инциденты информационной безопасности имеют прямое влияние на прибыль компании. Именно поэтому необходимо понимать как обеспечить эффективную систему информационной безопасности в современных условиях, постоянно контролировать возможные риски, и регулярно выполнять обязательные действия по защите информации. То есть проблема обеспечения информационной безопасности стала чрезвычайно актуальной.
Важно отметить, что вложения в информационную безопасность нужно рассматривать как инвестиции, поскольку они дают вполне ощутимый результат, способный компенсировать потраченные ресурсы. В настоящих условиях, когда бюджеты подвергаются самому серьезному пересмотру, как никогда важно грамотное обоснование инвестиций в информационную безопасность. И значение экономического анализа для планирования и осуществления инвестиционной деятельности трудно переоценить. При этом главным направлением анализа является определение показателей эффективности инвестиций, т.е. отдачи от вложений, которые предусмотрены по проекту. Актуальность темы данной работы заключается еще и в том, что оценка эффективности инвестиций всегда является наиболее ответственным этапом принятия инвестиционного решения, от результатов которого в значительной мере зависит степень реализации цели инвестирования. В свою очередь, объективность и достоверность полученных результатов во многом обусловлены используемыми методами анализа.
Таким образом, целью данной курсовой работы является изучение и исследование вопросов инвестирования в информационную безопасность.
При этом конкретными задачами являются:
Предметом исследования являются вопросы, связанные с инвестициями в информационную безопасность. Объектом исследования, в свою очередь, стал инвестиционный проект компании ЗАО «ФрантМиг» по защите одного из сегментов сети информационной системы при помощи системы обнаружения вторжений (IDS).
Теоретическими основами данной работы послужили учебно-методическая литература, статьи в периодических изданиях, посвященные вопросам инвестирования в информационную безопасность, материалы справочного характера, информация, полученная автором в процессе исследовательской деятельности.
Работа состоит из введения, где реализуется постановка цели и задач исследования, трех глав, заключения, содержащего краткие выводы по работе, а также списка использованных источников и литературы.
Глава 1. Теоретические основы инвестиций в информационную безопасность
1.1. Основные понятия информационной безопасности экономических систем
Современный этап информатизации характеризуется наличием большого числа угроз безопасности информации. Безопасность проявляется как невозможность нанесения вреда функционированию и свойствам объекта, либо его структурным составляющим. Под угрозой безопасности информации следует понимать события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств [8].
Среди угроз безопасности информации следует выделять как один из видов угроз случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников информационные системы (ИС) или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, т.к. ущерб от них может быть значительным [8]. Однако, как правило, наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.
Появляется
необходимость обеспечения
Информационная безопасность
-состояние защищенности информационного пространства, обеспечивающее его формирование и развитие в интересах граждан, организаций и государства;
-состояние инфраструктуры, при котором информация используется строго по назначению и не оказывает негативного воздействия на систему при ее использовании;
-состояние информации, при котором исключается или существенно затрудняется нарушение таких ее свойств, как конфиденциальность, целостность и доступность;
-экономическую составляющую (структуры управления в экономической сфере, включая системы сбора, накопления и обработки информации в интересах управления производственными структурами, системы общеэкономического анализа и прогнозирования хозяйственного развития, системы управления и координации в промышленности и на транспорте, системы управления энергосистем, централизованного снабжения, системы принятия решения и координации действий в чрезвычайных ситуациях, информационные и телекоммуникационные системы);
-финансовую составляющую (информационные сети и базы данных банков и банковских объединений, системы финансового обмена и финансовых расчетов) [8].
Обеспечение информационной безопасности должно начинаться с выявления субъектов отношений, связанных с использованием информационных систем. Спектр их интересов может быть разделен на следующие основные категории: доступность (возможность за приемлемое время получить требуемую информационную услугу), целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения), конфиденциальность (защита от несанкционированного ознакомления).
Понятие информационной безопасности в узком смысле этого слова подразумевает:
-надежность работы компьютера;
-сохранность ценных данных;
-защиту информации от внесения в нее изменений неуполномоченными лицами;
-сохранение тайны переписки в электронной связи.
Объектом информационной безопасности может быть коммерческое предприятие. Тогда содержание «информационной безопасности» будет заключаться в защищенности интересов собственника данного предприятия, удовлетворяемых с помощью информации, либо связанных с защитой от несанкционированного доступа тех сведений, которые представляются собственнику достаточно важными. На предприятии к объектам информационной безопасности относят:
- информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде информационных массивов и баз данных;
- средства и системы информатизации - средства вычислительной и организационной техники, сети и системы, общесистемное и прикладное программное обеспечение, автоматизированные системы управления предприятиями, системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации, а также их информативные физические поля.
Защита информации - комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации ресурсов, используемых для ввода, хранения, обработки и передачи данных.
Существует два принципиальных подхода к защите информации:
1. Фрагментарный. Данный подход ориентируется на противодействие строго определенным угрозам при определенных условиях (например, специализированные антивирусные средства, отдельные средства регистрации и управления, автономные средства шифрования и т.д.).
Достоинством фрагментарного подхода является его высокая избирательность относительно конкретной угрозы. Недостатком - локальность действия, т.е. фрагментарные меры защиты обеспечивают эффективную защиту конкретных объектов от конкретной угрозы. Но не более того.
2. Комплексный. Данный подход получил широкое распространение вследствие недостатков, присущих фрагментарному. Он объединяет разнородные меры противодействия угрозам и традиционно рассматривается в виде трех дополняющих друг друга направлений. Организация защищенной среды обработки информации позволяет в рамках существующей политики безопасности обеспечить соответствующий уровень безопасности системы. Недостатком данного подхода является высокая чувствительность к ошибкам установки и настройки средств защиты, сложность управления.
Методами обеспечения защиты информации на предприятии являются следующие:
1.Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.п.).
2.Управление доступом - метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:
Информация о работе Инвестиции в информационную безопасность