Добавлен: 28.03.2023
Просмотров: 88
Скачиваний: 2
СОДЕРЖАНИЕ
ГЛАВА 1. Характеристика видов угроз информационной безопасности
Содержание понятия угрозы информационной безопасности
ГЛАВА 2. Исследование мероприятий по обеспечению информационной безопасности
2.1 Борьба с причинами угроз информационной безопасности
Также следует отметить, что Интернет значительным образом повысил уровень угроз информационной безопасности.
ЗАКЛЮЧЕНИЕ
Чтобы подвести какие-то итоги данной курсовой работы, стоит отметить следующие моменты:
Во второй главе курсовой работы «Исследование мероприятий по обеспечению информационной безопасности» можно сделать следующие выводы:
- угрозы информационной безопасности на предприятии не являются чем-то мифическим и далеким. Это более чем реальная проблема, которая стоит перед предприятием достаточно остро.
- угрозы бывают внешние и внутренние, нельзя недооценивать ни те, ни другие причины и источники утечки корпоративной информации.
- при выборе системы защиты и обеспечения информационной безопасности необходимо руководствоваться степенью надежности данной системы и исключить влияние максимального количества внешних и внутренних угроз.
- утечка корпоративной информации может произойти как в результате злого умысла, так и в результате банальной халатности и безответственности сотрудника данного предприятия.
- необходимо постоянно осуществлять мониторинг потока информации на предприятии, отслеживать внимательным образом трафик данных.
- проведение более тщательной проверки деятельности персонала.
- аккуратный анализ послужного списка сотрудника, который устраивается на работу на данное предприятие. Данная проверка может избавить от многих проблем предприятия с данным сотрудником в будущем.
- ознакомление нанимаемого сотрудника с документами, описывающими режим коммерческой тайны на предприятии, а также получение документального обязательства сотрудника о неразглашении коммерческой тайны предприятия.
- повышение степени физической защиты информации посредством ее удаления за ненадобностью.
- блокировать все дисководы гибких дисков у тех пользователей, которые имеют доступ в Интернет. Это не только позволит снизить уровень хищения информаций в электронной форме, но и минимизирует процесс заражения вирусами.
Также следует отметить, что Интернет значительным образом повысил уровень угроз информационной безопасности.
В ходе первой главы данной курсовой работы «Характеристика видов угроз информационной безопасности» были сделаны следующие выводы:
- угроза информационной безопасности представляет собой потенциальную возможность несанкционированного или случайного воздействия на информацию, которое приводит к ее утрате, искажению, модификации и т.д.
- угроза информационной безопасности никогда не существует обособленно, сама по себе. Угроза выступает следствием наличия слабых звеньев в системе защиты информационных систем.
- не все угрозы информационной безопасности можно отнести к следствиям какой-либо ошибки или злого умысла. Некоторые угрозы существуют, исходя из природы информационных систем.
- понятие «угроза» для разных предприятий может трактоваться совершенно по-разному. Например, для предприятий открытого типа, не существует угрозы, так как вся информация находится в широком доступе. Но таких предприятий крайне мало, поэтому в большинстве случаев нелегальный доступ представляется серьезной опасностью.
- источники информационной безопасности можно разделить на внутренние и внешние источники. К источникам внутренних угроз можно отнести следующие: - сотрудники или персонал предприятия, программное обеспечение предприятия, программные средства предприятия. Ко внешним источникам угроз информационной безопасности можно отнести вирусы, программы – шпионы, и прочие вредоносные угрозы, которые возникают со стороны Интернет.
Таким образом, предприятие должно постоянно быть на страже своих информационных интересов, которые составляют коммерческую тайну предприятия. Ведь именно информационные технологии на сегодняшний день определяют степень успеха предприятия. Поэтому их необходимо тщательно оберегать.
БИБЛИОГРАФИЯ
1. «Гражданский кодекс Российской Федерации» от 30 ноября 1994 года N 51-ФЗ.
2. «Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017).
3. Федеральный закон «О коммерческой тайне» от 29.07.2004 N 98-ФЗ.
4. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
5. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
6. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.
7. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
8. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
9. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
10. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
11. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
12. Утечка информации - [онлайн] URL: http://detective-ua.com/vitik-inform/
13. На сайте Пенсионного фонда произошла утечка данных граждан- онлайн] URL: http://stopmalware.kz/showthread.php?t=2181
ПРИЛОЖЕНИЕ 1
-
Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c. ↑
-
Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c. ↑
-
Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c. ↑
-
Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c. ↑
-
Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c. ↑
-
Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c. ↑
-
Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: ЮНИТИ-ДАНА, 2013. - 239 c. ↑
-
Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c. ↑
-
Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: ЮНИТИ-ДАНА, 2013. - 239 c. ↑
-
Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c. ↑
-
Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c. ↑
-
Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: ЮНИТИ-ДАНА, 2013. - 239 c. ↑
-
Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c. ↑
-
Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c. ↑
-
Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c. ↑
-
Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c. ↑
-
Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c. ↑
-
Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c. ↑
-
Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c. ↑
-
Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c. ↑
-
Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c. ↑
-
Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c. ↑
-
Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c. ↑
-
Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c. ↑
-
На сайте Пенсионного фонда произошла утечка данных граждан- онлайн] URL: http://stopmalware.kz/showthread.php?t=2181 ↑
-
Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c. ↑
-
Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: ЮНИТИ-ДАНА, 2013. - 239 c. ↑
-
Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: ЮНИТИ-ДАНА, 2013. - 239 c. ↑
-
Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: ЮНИТИ-ДАНА, 2013. - 239 c. ↑