Заключение, Список используемых источников - Системный подход к анализу информационных рисков и угроз предприятия
В настоящее время существует множество видов угроз информации. Так как информация сейчас является одним из ключевых факторов успешного функционирования предприятия. Исходя из этого разрабатываются все новые и новые методы защиты информации и информационных систем. Необходимо понять что обеспечить полную защиту информации невозможно, но достигнуть приемлемого уровня защиты возможно при комплексном подходе к созданию системы защиты.
В проделанной курсовой работе представлен системный подход к анализу информационными рисками и построению систем управления информационными рисками и угрозами, а также пердложены методы к управлению данными додходами. Целостный взгляд на проблему управления информационными рисками основан на представлении информационной системы предприятия и его внешней среды в виде мегасистемы. Для достижения конечных целей бизнеса необходимы адаптация архитектуры информационной системы предприятия и активное участие менеджмента в управлении информационными рисками.
Список используемых источников
- 1. Завгородний В. И. Информация и экономическая безопасность 2. Ожегов С. И. Словарь русского языка. 14 - е изд. стереотип. М.: Русский язык, 1983. 813 с. 3. Петренко С. А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность. М.: АйТи-Пресс, 2004. 384 с. 4. Прангишвили И. В. Системный подход и общесистемные закономерности. Серия "Системы и проблемы управления". М.: СИНТЕГ, 2000. 528 с. 5. Разумов О. С. Системные знания: концепция, методология, практика / О. С. Разумов, В. В. Благодатских. М.: Финансы и статистика, 2006. 400 с. 6. Бирюков А. А. Информационная безопасность: защита и нападение. М.: ДМК Пресс, 2012. 476 с.: ил. 7. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах: учеб. пособие/ В. Ф. Шаньгин. М.: ИД "Форум": Инфра - М, 2012. 592 с.: ил. (Высшее образование). 8. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / В. Ф. Шаньгин, - Москва: ДМК Пресс, 2012. 592 с.: ил. 9. 3. Методологические основы построения защищенных автоматизированных систем [Текст]: учеб. пособие / А. В.Душкин, О. В. Ланкин, С. В.Потехецкий [ и др.]; Воронеж. гос. ун - т инж. технол. Воронеж: ВГУИТ, 2013. 257 с. 10. Инструментальный контроль и защита информации [Текст]: учеб. пособие / Н. А. Свинарев, О. В. Ланкин, А. П. Данилкин [ и др.]; Воронеж. гос. ун - т инж. технол. Воронеж: ВГУИТ, 2013. 192 с. 11. М. А.Борисов, И. В.Заводцев, И. В.Чижов. Основы программно - аппаратной защиты информации: Учебное пособие. Изд.4-е, перераб. и доп. М.: ЛЕНАНД, 2015. 416 с. 12. Милославская Н. Г., Сенаторов М. Ю., Толстой А. И. Управление рисками информационной безопасности. Учебное пособие для вузов. 2-е изд., испр. М.: Горячая линия. Телеком, 2014. 130 с.: ил.- Серия "Вопросы управления информационной безопасностью". Выпуск 2". 13. А. П.Курило, Н. Г. Милославская, М. Ю. Сенаторов, А. И. Толстой. Основы управления информационной безопасностью. Учебное пособие для вузов. 2-е изд., испр. М.: Горячая лингия. Телеком, 2014. 244с.: ил.- Серия "Вопросы управления информационной безопасностью. Выпуск 1". 14. Новиков В. К. Организационно - правовые основы информационной безопасности (защиты информации). Юридическая ответственность за правонарушения в области информационной безопасности (защиты информации). Учебное пособие. М.: Горячая линия - Телеком, 2015. 176 с.: ил. 15. Бузов Г. А. Защита информации ограниченного доступа от утечки по техническим каналам. М.: Горячая линия - Телеком,2016. 586 с., ил. 16. Достаточно общая теория управления. Постановочные материалы учебного курса факультета прикладной математики - процессов управления Санкт - Петербургского государственного университета (1997 - 2004 г. г.). М.: Концептуал, 2014г. 416 с. 17. Митник К. Искусство обмана: Пер. с англ. Груздева А. А., Семенова А. В. М.: Компания АйТи, 2004. 360 с.
Похожие статьи
-
Проведенный анализ причинно-следственной природы информационных рисков, позволяет определить сущность управления информационными рисками. Она заключается...
-
Системный подход к анализу информационной сферы предприятия Сущность системного подхода может быть определена путем обобщения его свойств и...
-
Информационный безопасность автоматизированный угроза Классификация угроз информационной безопасности Анализ актуальных угроз конфиденциальной...
-
Основные результаты курсовой работы состоят в следующем: 1. Были изучены назначения, цели и структура информационных систем управления на железнодорожном...
-
При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации....
-
Введение - Системный подход к анализу информационных рисков и угроз предприятия
Понятия "системный подход" и "информационный риск" употребляются в научно-практической литературе достаточно часто. Вместе с тем, оба эти понятия не...
-
Заключение, Список используемых источников информации - Разработка учебной подсистемы учета кадров
В ходе учебной практики была разработана учебная информационная подсистема для предприятия химической отрасли согласно заданию. Были созданы основные...
-
Большинство инцидентов информационной безопасности связано с воздействием внутренних угроз - утечки и кражи информации, утечки коммерческой тайны и...
-
Доклад Всемирного экономического форума "Глобальные риски 2012" ("Global Risks 2012") рассматривает кибератаки как одну из основных угроз мировой...
-
Классификация и анализ источников угроз и уязвимостей безопасности В информационной безопасности под угрозой понимают потенциальное событие или действие,...
-
Заключение, Список использованных источников - Поиск информации в сети Интернет
С развитием INTERNET появилась возможность быстрого и удобного поиска необходимой документальной информации. Теперь можно не заниматься подбором и...
-
Безопасность информации предполагает отсутствие недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и...
-
Законодательные средства - законы и другие нормативно-правовые акты, с помощью которых регламентируются правила использования, обработки и передачи...
-
Заключение, Список используемой литературы - Эксплуатация объектов сетевой инфраструктуры
Моя производственная практика проходила на предприятии ПАО "Ростелеком", это предприятие - одна из крупнейших в России и Европе телекоммуникационных...
-
В ходе выполнения данной курсовой работы были достигнуты поставленные цели и задачи, а именно: после изучения основных процессов, протекающих в...
-
Наша жизнь настолько насыщена различной информацией, что хранить ее без помощи средств вычислительной техники уже практически невозможно. Работа с...
-
Заключение, Список использованных источников - База данных "Кинотеатр"
Результатом выполнения курсового проекта стало разработанное приложение базы данных, позволяющее автоматизировать операции учета и процессы составления...
-
Заключение, Список использованной литературы - Метаданные как вид информационных ресурсов
В данной работе предпринята попытка представить богатый мир метаданных, важнейшего вида информационных ресурсов. Анализ обширного массива публикаций...
-
В данной работе была рассмотрена тема обратной разработки (реинжиниринга) базы данных информационного портала. В качестве методов оптимизации...
-
ВВЕДЕНИЕ - Разработка модели системы информационной безопасности на предприятии
Обеспечение безопасности информационных ресурсов давно стало предметом обсуждения во многих учреждениях, в совокупности с развитием информационных...
-
1. Общие сведения 1.1 Наименование Система информационной безопасности ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет" 2....
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
Полученное системное обобщение формулы Харкевича (3.28) учитывает как взаимосвязь между признаками (факторами) и будущими, в т. ч. целевыми состояниями...
-
Количество рабочих станций, всего 20 Количество ПК, работающих в сети 21 Характеристики компьютеров От amd phenom 1055t и выше Операционная система...
-
Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель - это уровень исходной защищенности информационной...
-
Анализ на соответствие стандартам и существующим политикам Проанализировав актуальные стандарты и "лучшие практики" в сфере информационной безопасности и...
-
Информационный безопасность программный сеть Информационная система ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет"...
-
Заключение, Список использованных источников - Разработка и сопровождение программного обеспечения
В ходе прохождения практики были получены и закреплены знания в области дисциплин "Конструирование программ и языки программирования" и "Основы...
-
Заключение, Список использованных источников - Кодек каскадного кода Хэмминга
Помехоустойчивое кодирование является мощным средством защиты информации от ошибок при ее передаче, хранении и т. д. Также стоит отметить, что существуют...
-
Заключение, Список использованных источников - Система поиска автобусных маршрутов
В процессе работы над курсовой работой были изучены принципы объектно-ориентированного программирования и основы разработки приложений в среде Delphi 7....
-
Основы информационной безопасности
Введение Курс с названием "Основы информационной безопасности" (Information Security) входит в целый ряд государственных образовательных стандартов по...
-
Решение вопроса о разработке эффективной политики информационной безопасности на современном предприятии обязательно связано с проблемой выбора критериев...
-
Введение - Обеспечение информационной безопасности на предприятии
Данная статья посвящена важности информационной системы и необходимости ее защиты. В ней говориться о различных средствах и методах, помогающих...
-
ЗАКЛЮЧЕНИЕ - Разработка модели программно-аппаратной защиты на предприятии
В данном курсовом проекте я рассмотрела и проанализировала часть средств для обеспечения защиты информации на предприятиях разного уровня организации...
-
Заключение - Техническое обслуживание и ремонт локальных сетей предприятия
Локальная вычислительная сеть на предприятии - это применение технологии Интернет в рамках корпоративных систем. ЛВC управления информацией внутри...
-
Выводы - Системная теория информации и семантическая информационная модель
Интервальные оценки сводят анализ чисел к анализу фактов и позволяют обрабатывать количественные величины как нечисловые данные. Это ограничивает...
-
В ходе выполнения курсовой работы на основе полученных знаний была решена система, описывающая модель SEIR распространения вирусов и проведено ее...
-
Графическое отображение нелокальной нейронной сети в системе "Эйдос" Математический метод СК-анализа в свете идей интервальной бутстрепной робастной...
-
Заключение, Список литературы - Инфологическая модель базы данных телекомуникационной компании
В любой организации, как большой, так и маленькой, возникает проблема такой организации управления данными, которая обеспечила бы наиболее эффективную...
Заключение, Список используемых источников - Системный подход к анализу информационных рисков и угроз предприятия