Застосування моделі інформаційної безпеки організації

Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 27.04.2014
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Практична частина направлена на побудову моделі системи захисту інформації за допомогою BPwin. Але для цього насамперед потрібно визначити вхідну і вихідну інформацію, яка впливає на захист інформації і даних. В моделі було чітко визначено етапи захисту інформації, можливі і потенційні загрози інформаційної безпеки, ресурсне забезпечення, яке задіяне в роботі з інформацією. Ці всі етапи допомогли візуально краще зрозуміти, на що потрібно звернути увагу, при створенні ефективної і надійної системи захисту інформації.

Розробка бази знань в Super Finance 2 дала відповідь на запитання, на якому рівні знаходиться інформаційна безпека ТОВ «Ясенсвіт»? В процесі дослідження будо виявлено, що рівень інформаційної безпеки є середнім, що є не критичним, але бажано звернути увагу на підвищення рівня захисту інформації. Super Finance являється є однією з кращих програм для підтримки прийняття рішень, вона дає чіткі відповіді на поставлені питання. І тим самим спрощує роботу аналітика, що допомагає звернути більше уваги на розробку якісної системи інформаційної безпеки.

Отже, розроблену мною модель можна використовувати при створенні системи захисту інформації на підприємстві ТОВ «Ясенсвіт».

Список використаної літератури

1. Інформаційні системи і технології у фінансових установах А.В.Олійник, В.М.Шацька - Навчальний посібник - Львів: "Новий Світ-2000", 2006 - 436 с.

2. Информационные системы в экономике: М. Карминский, Б.В. Черников В 2-х ч. Ч.1. Методология создания: Учеб. Пособие. - М.: Финансы и статистика, 2006- 336с.

3. Захист інформації: Підручник для вищих навчальних закладів/ Ірина Маракова, Анатолій Рибак, Юрій Ямпольский,; Мін-во освіти і науки України, Одеський держ. політехнічний ун-т, Ін-т радіоелектроніки і телекомунікацій. - Одеса, 2001. -164 с.

4. Щербина В.М. Інформаційне забезпечення економічної безпеки підприємств та установ // Актуальні проблеми економіки. - 2006. - № 10. - C. 220 - 225.

5. Садердинов А.А., Трайнёв В.А., Федулов А.А. Информациионная безопасность предприятия: Учебное пособие.-2-е изд.--М., Издательско-торговая корпорация «Дашков и К», 2005. -336 с.

6. Інформаційна безпека: організаційно-правові основи: Навчальний посібник/ Борис Кормич,. -К.: Кондор, 2005. -382 с.

7. Інформаційна безпека України: проблеми та шляхи їх вирішення // Національна безпека і оборона. - 2001. - № 1. - C. 60-69

8. Гуцалюк М. Інформаційна безпека України: нові загрози // Бизнес и безопасность. - 2003. - № 5. - C. 2-3.

9. Гордейчик С.В. Политика информационной безопасности предприятия // Экономический лабиринт [Электронный ресурс]. - 2001. - №09(38). - Режим доступа: http://www.economer.khv.ru/content/n038/45it

10. http://www.security.ukrnet.net/

Размещено на Allbest.ru


Подобные документы

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Місцезнаходження, опис приміщення інформаційного об’єкта. Закономірності організації інформаційної системи та локальної мережі, розташування технічного обладнання та використовуване програмне забезпечення. Методика оцінки ймовірності реалізації загрози.

    курсовая работа [739,9 K], добавлен 08.06.2019

  • Компоненти структурно-інформаційної системи. Розділення інформаційної системи (ІС) на окремі частини (декомпозиція) як метод проектування. Склад і зміст робіт на стадії робочого проектування ІС, його технологічна мережа. Система захисту інформації.

    контрольная работа [34,2 K], добавлен 20.09.2009

  • Аналіз основних задач фінансового відділу і їх залежності від вхідної інформації. Розробка автоматизованої інформаційної системи з ціллю якісної обробки вхідних даних. Організація інформаційного, організаційного, технічного і програмного забезпечення АІС.

    курсовая работа [463,7 K], добавлен 11.02.2014

  • Здійснення адміністративних заходів з метою формування програми робіт в області інформаційної безпеки і забезпечення її виконання. Основні рівні політики безпеки, структурування її програми та синхронізація з життєвим циклом інформаційного сервісу.

    презентация [144,4 K], добавлен 14.08.2013

  • Побудова інформаційної системи, що буде слугувати для автоматизації процесу захисту персональних даних клієнтів банку. Вибір методу проектування архітектури та моделі функціонування системи. Перелік масивів, використовуваних під час розв’язання задачі.

    дипломная работа [1,8 M], добавлен 02.06.2017

  • Розробка інформаційної системи, що містить дані про товари, їх поставку і доставку за допомогою моделі "Сутність-зв'язок". Вибір засобів її реалізації Структурна схема реляційної бази даних та таблиці БД. Інструкція для користувача програмним продуктом.

    курсовая работа [2,4 M], добавлен 19.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.