Файл: Назначение и структура системы защиты информации коммерческого предприятия (Значение системы защиты информации в деятельности коммерческого предприятия).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.05.2023

Просмотров: 49

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

- шпионское программное обеспечение может попасть на компьютер через посещаемые сайты, а также через бесплатные или условно бесплатные программы, которые скачиваются на данный компьютер.

ЗАКЛЮЧЕНИЕ

В заключении данной курсовой работы следует отметить следующие выводы:

В первой главе данной курсовой работы было определено значение системы защиты информации в деятельности коммерческого предприятия.

- был рассмотрен порядок построения системы защиты информации на предприятии.

- бывает информация внутреннего, внешнего и специального характера. Внешняя информация представляет собой данные о среде, в которой данное предприятие функционирует. Внутренняя информация представляет собой информацию о предприятии. Специальная информация анализирует особенности конкретного предприятия.

- чтобы собрать вышеуказанную информацию используется комплекс самых разнообразных способов и методов. Это такие, как наблюдение, анализ, независимая оценка экспертов, анализ и исследование законодательных актов и иных нормативных документов, которые относятся к выбранной тематике, всевозможные запросы в информационные системы в органы государственной власти и частных предпринимателей.

- весь сбор вышеуказанной информации направлен на то, чтобы защитить конфиденциальную информацию предприятия.

- структура системы защиты информации должна основываться на целостной системе защиты в рамках программного, технического и нормативного единства. Это позволит повысить качество защиты информации от любой потенциальной угрозы.

- при выявлении угрозы, а также недопущении ее реализации, основной целью системы защиты информации является предотвращение потенциального ущерба, то есть недопущение реализации данной угрозы, а также распространения последствий от потенциальной угрозы. Поэтому, можно прийти к выводу о том, что структура системы защиты информации должна базироваться на предполагаемом перечне угроз информационной безопасности.

- структура системы защиты информации должна быть составлена и реализована таким образом, чтобы специалист и уполномоченное лицо могло оценить комплекс средств защиты и нормативных документов, которые применяются в структуре данной системы защиты информации.

Во второй главе данной курсовой работы были проанализированы угрозы информационной безопасности коммерческого предприятия.


- компьютерный вирус представляет собой программу, которая написана высококвалифицированным программистом, и которая способна к самостоятельному размножению нанесению различных вредоносных действий и оказывает деструктивное воздействие на зараженное программное обеспечение и даже на технические средства.

- с 2010 по 2016 годы компьютерные вирусы увеличились практически в 40 раз! Это вирусы нового поколения, представляющие особую угрозу для компьютера и информационной системы.

- при установке программы антивируса важно учитывать особенности своего программного обеспечения, своего компьютера, а также выбирать тот антивирус, который разработан в собственной стране. Это определяется тем, что в каждом регионе существуют свои угрозы для информационной безопасности.

- не существует одной программы антивирус, которая смогла бы защитить от всех видов компьютерных угроз. Поэтому важно прибегать к дополнительным мерам защиты информации. Необходимо использовать современные антивирусные программы и проводить их постоянное обновление. Это обеспечит максимальную защиту программного обеспечения и компьютера от вирусов нового поколения. Перед работой с локальными носителями данных их необходимо проверить на наличие вредоносных программ или вирусов. Дублировать информацию, то есть создавать архивы на других носителях. Перед скачиванием файлов, необходимо проверит также их на наличие вируса.

- были рассмотрены угрозы и вред программ – шпионов для обеспечения информационной безопасности предприятия. Программное обеспечение шпионского характера могут использоваться распространении рекламы. В данном случае шпионское программное обеспечение с точностью определяет и анализирует все сайты, которые посещает пользователь. На основании этого создается четкая картина пользователя, его потребностей и интересов. Шпионское программное обеспечение считывает не только статистику посещений сайтов, но и считывать слова, которые были напечатаны на клавиатуре пользователем. После того, как шпионское программное обеспечение собрало необходимую информацию о пользователе, оно передает ее в центр. Далее пользователю высылаются рекламная информация на интересующие его темы. Причет в лучшем случае, такая реклама показывается во всплывающих окнах. Однако может случиться и такое, что реклама посылается на электронную почту, а также внедряется в загружаемые страницы.

- шпионское программное обеспечение может попасть на компьютер через посещаемые сайты, а также через бесплатные или условно бесплатные программы, которые скачиваются на данный компьютер.


БИБЛИОГРАФИЯ

1. «Гражданский кодекс Российской Федерации» от 30 ноября 1994 года N 51-ФЗ.

2. «Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017).

3. Федеральный закон «О коммерческой тайне» от 29.07.2004 N 98-ФЗ.

4. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.

5. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.

6. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.

7. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

8. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.

9. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.

10. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.

11. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.

12. Абхалимова, Р. С. Информационные технологии ХХI // Экономика и социум. - 2014 г. - № 2-5 (11). - С. 234-236.

13. Стойлик Ю.Б., Щучкин А.Е. Обобщение и анализ основных проблем информационной безопасности на предприятии // Транспортное дело России, №3, 2014г.

14. Мухутдинова, Р. Д. Несанкционированные способности нарушения ценности КСОД // Экономика и социум. - 2014 г. - № 4-3 (13). - С. с. 1596-1599.

15. Вести экономики. 10 наиболее разорительных компьютерных вирусов [электронный ресурс]: http://www.vestifinance.ru.

16. Осадчий В. ФБР был выявлен новый опасный вирус — Cryptolocker [электронный ресурс]: http://www.gizmonews.ru.

ПРИЛОЖЕНИЕ 1

Схема работы файлов cookies

  1. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.

  2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.

  3. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.

  4. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.

  5. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.

  6. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.

  7. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.

  8. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.

  9. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.

  10. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.

  11. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.

  12. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.

  13. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.

  14. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.

  15. Стойлик Ю.Б., Щучкин А.Е. Обобщение и анализ основных проблем информационной безопасности на предприятии // Транспортное дело России, №3, 2014г.

  16. Мухутдинова, Р. Д. Несанкционированные способности нарушения ценности КСОД // Экономика и социум. - 2014 г. - № 4-3 (13). - С. с. 1596-1599.

  17. Абхалимова, Р. С. Информационные технологии ХХI // Экономика и социум. - 2014 г. - № 2-5 (11). - С. 234-236.

  18. Стойлик Ю.Б., Щучкин А.Е. Обобщение и анализ основных проблем информационной безопасности на предприятии // Транспортное дело России, №3, 2014г.

  19. Мухутдинова, Р. Д. Несанкционированные способности нарушения ценности КСОД // Экономика и социум. - 2014 г. - № 4-3 (13). - С. с. 1596-1599.

  20. Абхалимова, Р. С. Информационные технологии ХХI // Экономика и социум. - 2014 г. - № 2-5 (11). - С. 234-236.

  21. Стойлик Ю.Б., Щучкин А.Е. Обобщение и анализ основных проблем информационной безопасности на предприятии // Транспортное дело России, №3, 2014г.

  22. Мухутдинова, Р. Д. Несанкционированные способности нарушения ценности КСОД // Экономика и социум. - 2014 г. - № 4-3 (13). - С. с. 1596-1599.

  23. Мухутдинова, Р. Д. Несанкционированные способности нарушения ценности КСОД // Экономика и социум. - 2014 г. - № 4-3 (13). - С. с. 1596-1599.

  24. Абхалимова, Р. С. Информационные технологии ХХI // Экономика и социум. - 2014 г. - № 2-5 (11). - С. 234-236.

  25. Стойлик Ю.Б., Щучкин А.Е. Обобщение и анализ основных проблем информационной безопасности на предприятии // Транспортное дело России, №3, 2014г.

  26. Мухутдинова, Р. Д. Несанкционированные способности нарушения ценности КСОД // Экономика и социум. - 2014 г. - № 4-3 (13). - С. с. 1596-1599.

  27. Вести экономики. 10 наиболее разорительных компьютерных вирусов [электронный ресурс]: http://www.vestifinance.ru.

  28. Осадчий В. ФБР был выявлен новый опасный вирус — Cryptolocker [электронный ресурс]: http://www.gizmonews.ru.

  29. Осадчий В. ФБР был выявлен новый опасный вирус — Cryptolocker [электронный ресурс]: http://www.gizmonews.ru.

  30. Вести экономики. 10 наиболее разорительных компьютерных вирусов [электронный ресурс]: http://www.vestifinance.ru.

  31. Осадчий В. ФБР был выявлен новый опасный вирус — Cryptolocker [электронный ресурс]: http://www.gizmonews.ru.

  32. Вести экономики. 10 наиболее разорительных компьютерных вирусов [электронный ресурс]: http://www.vestifinance.ru.

  33. Вести экономики. 10 наиболее разорительных компьютерных вирусов [электронный ресурс]: http://www.vestifinance.ru.

  34. Осадчий В. ФБР был выявлен новый опасный вирус — Cryptolocker [электронный ресурс]: http://www.gizmonews.ru.

  35. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.

  36. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.

  37. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.

  38. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.