Защита информации

Защита информации

Страница 1 из 212

СЭД «Евфрат — документооборот»

ВВЕДЕНИЕ
1. СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
1.1. Основные понятия
1.2. Предназначение СЭД
1.3. Виды СЭД
1.4. Обзор основных систем документооборота, представленных в России
2. СИСТЕМА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА «ЕВФРАТ-ДОКУМЕНТООБОРОТ»
2.1. Краткое описание системы
2.2. Архитектура системы
2.3. Обмен документами в системе ЕВФРАТ-Документооборот
ЗАКЛЮЧЕНИЕ
СПИСОК ИСТОЧНИКОВ ЛИТЕРАТУРЫ
Приложение

ВВЕДЕНИЕ
Электронный документооборот – это электронный обмен деловыми электронными документами между автоматизированными системами различных компаний в стандартизованной форме, действенное средство повышения эффективности управления в организациях. Электронный документооборот способствует документационному обеспечению управлением производства, организаций, а также процессов проектирования ИС. Однако плохо продуманная система автоматизации документооборота может нанести вред: усложнить (запутать), как правило, неэффективно управляемые бизнес-процессы, отвлечь персонал от выполнения основной работы ради поддержания системы автоматизации документооборота и др.
Данная тема актуальна, так как использование системы электронного документооборота позволяет организовать передачу данных о ходе исполнения документов в электронном виде, что качественно меняет организацию контроля исполнения документов, упрощает доступ к информационным ресурсам и сокращает временные затраты на решение задач, не связанных с обслуживанием граждан.
Целью курсовой работы является рассмотрение системы электронного документооборота «Евфрат — документооборот»….

Система защиты баз данных телекоммуникационной компании.

vid|Дипломная работа||poster|2000||year|135||director|2000||reviews|ВВЕДЕНИЕ.
1. Теоретическая часть.
1.1. Анализ существующих и перспективных технологий, методов и средств защиты информации в компьютерных системах
1.2. Анализ структуры компании ООО Телеком, порядок ее функционирования и особенности деятельности в сети Интернет.
1.3. Анализ угроз безопасности и возможных каналов утечки информации.
1.3.1. Угрозы безопасности информации в компьютерной сети.
1.3.2. Возможные каналы утечки информации.
1.4. Характеристика методов и средств обеспечения информационной безопасности в сети.
1.4.1. Средства мониторинга и анализа, применяемые в сетях.
1.4.2. Технология защиты на основе межсетевых экранов (firewalls)
1.4.3. Системы обнаружения атак
1.5. Особенности защиты информации в сети Интернет.
1.5.1. Анализ основных компонент технологии World Wide Web.
1.5.2. Проблемы обеспечения безопасности в сети Интернет.
2. Практическая часть.
2.1. Особенности вычислительной сети ООО Телеком с точки зрения обеспечения информационной безопасности
2.2. Выявление угроз безопасности и каналов утечки информации
2.3. Системы и средства защиты информации.
2.4. Реализация механизмов защиты информационных ресурсов в БД ООО Телеком.
2.4.1. Обеспечение безопасности серверов и доступа к ресурсам сети.
2.4.2. Безопасный способ доступа клиентов.
2.4.3. Программный модуль обеспечение безопасности получения пользователями данных в Интернет.
2.5. Обоснование эффективности системы защиты информации.
2.6. Оценка экономической эффективности СЗИ.
2.6.1. Расчет стоимости системы с применением программно-аппаратного комплекса безопасности информации.
2.7. Безопасность жизнедеятельности.
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЯ

Разработка политики безопасности.

vid|Курсовая работа||poster|2006||year|35||director|900||reviews|Введение
Часть I. Модель службы по защите информации
1.1. Структура организации, ИТ–отдела и ЗИ
Часть II. Анализ нормативной законодательной базы
2.1. Используемая нормативно–законодательная база
2.2. Состав основных документов, реализующих деятельность сотрудников службы защиты предприятия в области обеспечения информационной безопасности
Часть III. Предложения по совершенствованию, разработке и внедрению политике безопасности
3.1 Разработка физической безопасности
3.2 Аутентификация и безопасность сети
3.3 Согласование и внедрение
Вывод
Список источников и использованной литературы

Организация пропускного и внутриобъектового режимов.

vid|Курсовая работа||poster|2006||year|41||director|750||casting|Козлова Наталья Шумафовна||quality|Майкоп||translate|МГТУ||reviews|Введение
Глава I. Организационная структура службы безопасности
1.1. Организация внутриобъектового режима предприятия
1.2. Организация охраны объектов предприятия
1.3. Организация и обеспечение защиты коммерческой тайны на предприятии
1.4. Организация инженерно-технической безопасности
Глава II. Исследование организации пропускного и внутриобъектового режима в ОВО при УВД
2.1. Общая характеристика предприятия
2.2. Анализ предприятия ОВО при УВД
Глава III. Рекомендации по улучшению пропускного и внутриобъектового режима в ОВО при УВД
3.1. Предложения
3.2. Инструкции
Заключение
Список источников и литературы

Подбор в организации персонала связанного с конфиденциальной информацией.

vid|Курсовая работа||poster|2006||year|30||director|700||casting|Козлова Наталья Шумафовна||quality|Майкоп||translate|МГТУ||reviews|Введение
Глава I. Подбор в организацию персонала связанного с конфиденциальной информацией
1.1. Проверка персонала на благонадежность
1.2. Заключение контрактов и соглашений о секретности
1.3. Особенности увольнения сотрудников владеющих конфиденциальной информацией
Глава II. Исследования подбора в организацию персонала связанного с конфиденциальной информацией в ОВО при УВД
2.1. Общая характеристика предприятия
2.2. Анализ подбора в организацию персонала связанного с конфиденциальной информацией
Глава III. Рекомендации по улучшению подбора персонала в ОВО при УВД
3.1. Предложения по совершенствованию подбора персонала
3.2. Методика работы связанной с подбором персонала
Заключение
Список источников и литературы||vvedenie|Актуальность. В основе системы защиты информации лежит человеческий фактор, предполагающий преданность персонала интересам фирмы, и осознанное соблюдение им установленных правил защиты информации.
Трудности в работе с персоналом и сложности в подборе достойных во всех отношениях людей испытывает любая фирма, которая использует в работе достаточные объемы конфиденциальной информации.
В современных предпринимательских структурах практически каждый основной сотрудник становится носителем ценных сведений, которые представляют интерес для конкурентов и криминальных структур.
Вопросы управления персоналом, работа которого связана с обработкой, хранения и использования конфиденциальных сведений, документов и баз данных, в настоящее время все в большей степени концептуальном и практическом аспектах включается в число главных при решении проблем информационной безопасности.
Работа персонала подразумевает целенаправленную деятельность руководства фирмы и трудового коллектива, направленную на наиболее полное использование трудовых и творческих способностей каждого члена коллектива, воспитание в нем фирменной гордости, препятствующей возникновению желания нанести вред организации, стать соучастником в недобросовестной конкуренции или криминальных действиях.
Человеческий фактор должен постоянно учитываться в долговременной стратегии фирмы и ее текущей деятельности, являться основным элементом построения действенной и эффективной системы защиты информационных ресурсов.
Персонал является основным и трудно контролируемым источником ценной и конфиденциальной информации.
Целью курсовой работы является исследование требований к персоналу в организации работающих с конфиденциальной информацией.
Достижение указанной цели предполагает решение следующих задач:
-определение порядка проверки персонала на благонадежность;
-анализ заключения контрактов и соглашений о секретности;
-исследование особенностей увольнения сотрудников, владеющих конфиденциальной информации;
-анализ подбора в организацию персонала, связанного с конфиденциальной информацией.
Источниковой базой является Конституция Российской Федерации, закон «О безопасности» и закон «О конфиденциальной информации».
Объектом изучаемой проблемы является персонал, работающий с конфиденциальной информацией.
Практическая значимость. Результаты данного исследования могут быть в дальнейшем применяться для написания дипломной работы.

Страница 1 из 212

ОЦЕНИТЬ РАБОТУ

Вид работы *:
Тема *:
Объем в страницах *:
Ваше имя *:
Ваш e-mail *:
Дисциплина:
План:
Введите символы captcha


ГОТОВЫЕ РАБОТЫ

Регистрация
Напомнить пароль

КЛИЕНТЫ О НАС

Сюзанна Калюжная
Большое спасибо mreferatu!! За проделанную работу, по поводу денег может не переживать смело оплачиваете и работу вам вышлет, если преподаватель нашел в работе ошибки смело отправляйте. Вам будут переделывать, пока преподаватель не поставит вам зачет.

Сергей
Большое спасибо! Диплом защитил на отлично!

КОНТАКТЫ

Тел.: +7 (917) 223-11-04
ICQ: 436-607-097
mreferat@mail.ru