355266 работ
представлено на сайте

Курсовая Технология «клиент-сервер», номер: 286536

Номер: 286536
Количество страниц: 44
Автор: marvel5
650 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Технология «клиент-сервер» , Содержание


Введение 3
Глава 1.Теоретические аспекты защиты информации на предприятии 6
1.1. Предмет и объекты за...

Автор:

Дата публикации:

Технология «клиент-сервер»
logo
Содержание


Введение 3
Глава 1.Теоретические аспекты защиты информации на предприятии 6
1.1. Предмет и объекты за...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    Содержание


    Введение 3
    Глава 1.Теоретические аспекты защиты информации на предприятии 6
    1.1. Предмет и объекты защиты информации на предприятии 6
    1.2. Современные системы защиты информации на предприятии 7
    Глава 2.Анализ систем защиты информации предприятия ОАО «Олимп» 13
    2.1.Организационно-экономическая характеристика предприятия 13
    2.2.Оценка информационных систем безопасности на предприятии 23
    2.3 Угрозы и каналы утечки информации 25
    Глава 3.Технлогия «клиент-сервер» на предприятии ОАО «Олимп» 33
    Заключение 37
    Список использованной литературы 39
    Приложения 42
    Целью данного исследования является внедрение защиты информации в организации ОАО «Олимп».
    Задачи исследования:
     рассмотреть теоретические аспекты защиты информации на предприятии;
     провести анализ систем защиты информации предприятия от внешних угроз;
     рассмотреть способы и методы защиты персональных данных на предприятии.
    Объектом исследования выступает ОАО «Олимп».
    Предметом исследования является информационная безопасность клиент-серверной информационной системы по учету персональных данных.
    Методы исследования: анализ литературы, сравнительный анализ, синтез.
    Теоретическая база исследования основа на использовании научных трудов отечественных авторов, а также нормативно-правовой документации.

    Список использованной литературы

    1. Федеральный Закон от 27.07.2006 г. № 152-ФЗ «О персональных данных» (далее – ФЗ «О персональных данных»)
    2. «Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденное Постановлением Правительства РФ от 17.11.2007 г. № 781.
    3. «Порядок проведения классификации информационных систем персональных данных», утвержденный совместным Приказом ФСТЭК России № 55, ФСБ России № 86 и Мининформсвязи РФ № 20 от 13.02.2008 г.
    4. «Положение об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации», утвержденное Постановлением Правительства РФ от 15.09.2008 г. № 687.
    5. «Требования к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных», утвержденные Постановлением Правительства РФ от 06.07.2008 г. № 512.
    6. Нормативно-методические документы Федеральной службы по техническому и экспертному контролю Российской Федерации (далее - ФСТЭК России) по обеспечению безопасности ПДн при их обработке в ИСПДн:
    7. Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г. (ДСП)
    8. Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г. (ДСП)
    9. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г. (ДСП)
    10. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г. (ДСП)
    11. Бессонов А. Б. Организационно-правовое обеспечение информационной безопасности организации // Науч.-техн. информ. - 2016.- N 9 .- С. 16-28 [1]
    12. Быкова А. Тот, кто владеет информацией..., или Персонал как слабый элемент системы безопасности компании // Кадровик. - 2012. - N 5 .- С. 12-14.[2]
    13. Гостев И. М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. – 2012. - N 3. - С. 22-27 [3],[18]
    14. Загородников С. Н. Организационное и правовое обеспечение информационной безопасности / / Информ. технологии. - 2016. - N 2. – С. 23-26. [4]
    15. Иванов В. П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории// Защита информ. Инсайд. - 2016 .- N 5 .- С. 28-31 [20]
    16. Ищейнов В. Я. Организация защиты коммерческой тайны на объектах информатизации // Делопроизводство. - 2012.- N 1 .- С. 49-54
    17. Ключко Н. В. Закладываем фундамент информационной безопасности предприятия // Делопроизводство и документооборот на предприятии. – 2012. - N 5. - С. 44-55 [14]
    18. Кондрашин М. Проблемы корпоративной информационной безопасности : взгляд // КомпьютерПресс. – 2016. - N 3. - С. 12-16 [15]
    19. Максимович Г. Ю. Современные информационные технологии хранения информации и организация доступа к ней // Секретарское дело. – 2012. - N 1. - С. 30-36 [19],[21]
    20. Марков А. С. Разработка политики безопасности организации в свете новейшей нормативной базы // Защита информ. Конфидент. - 2016. - N 2. - С. 20-28 [13]
    21. Петренко С. А. Лучшие практики создания корпоративных нормативных документов по безопасности // Защита информ. Инсайд. – 2012. - N 5. - С. 58-69 [7]
    22. Служебные тайны Полишинеля // Там же. – 2015. - N 5. - С. 33-34 [8],[16]
    23. Степанов Е. А. Защита информации при работе с посетителями // Секретарское дело. - 2012. - N 1. - С. 28-32 [17]
    24. Степанов Е. А. Работа секретаря с конфиденциальными документами // Справочник секретаря и офис-менеджера. - 2016. - N 5. - С. 32 - 38 [11]
    25. Сукач А. Н. Организационные мероприятия по защите конфиденциальных документов // Отдел кадров. - 2012. - N 3. - С. 56-59 [9], [12]
    26. Теренин А. А. Как построить модель типового нарушителя информационной безопасности // Защита информ. Инсайд. - 2015. - N 5. - С. 18-24 [10]
    27. Топилин Я. Н. Положение о разрешительной системе допуска к информационным ресурсам организации, содержащим персональные данные (работников, клиентов, граждан) // Там же. - 2015 .- N 1 .- С. 18-24
    28. Храмцовская Н. А. Информационная безопасность и защищенный документооборот // Делопроизводство и документооборот на предприятии. – 2012. - N 4. - С. 6-18 [5]
    29. Шубин А. С. Наша Тайна громко плачет.... // Защита информ. Инсайд. - 2016 .- N 1 .- С. 19-27 [6]
logo

Другие работы