Разработка политики безопасности документооборота юридической фирмы

Скачать демо-версию работы
  • Содержание:

    СОДЕРЖАНИЕ

    СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ 4
    ВВЕДЕНИЕ 5
    1. Анализ теоретических аспектов исследуемой тематики 8
    1.1 Анализ литературных источников по теме исследования 8
    1.2 Нормативно-правовая основа информационной безопасности 10
    1.3 Нарушители информационной безопасности современных организаций 12
    Выводы 14
    2. Исследование современных методов обеспечения безопасности документооборота 15
    2.1 Общесистемная классификация методов обеспечения информационной безопасности 15
    2.2 Исследование особенностей и составляющих политик безопасности современных организаций 18
    Выводы 22
    3. Исследование юридической фирмы, угроз и нарушителей информации 23
    3.1 Общая характеристика юридической фирмы 23
    3.2 Информационная архитектура юридической фирмы 24
    3.3 Разработка и описание моделей угроз и нарушителя информационной безопасности юридической фирмы 28
    Выводы 32
    4. Практическая реализация политики безопасности документооборота юридической фирмы 33
    4.1 Формулировка цели разработки политики безопасности документооборота юридической фирмы 33
    4.2 Разработка основных пунктов политики безопасности документооборота юридической фирмы 53
    4.3 Результаты от внедрения разработанной политики безопасности 63
    Выводы 66
    ЗАКЛЮЧЕНИЕ 67
    СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 70

  • Выдержка из работы:

    ВВЕДЕНИЕ

    Цифровые технологии обеспечивают возможность оптимизировать все имеющиеся производственные мощности, в том числе и финансовые. Одновременно с рядом достоинств, цифровые системы характеризуются и определенными недостатками. При использовании цифровых технологий неизбежно возникает риск несанкционированного доступа или хищения информации и баз данных.
    В случае, если злоумышленники получают незаконный доступ к персональной информации, то она может быть использована в корыстных и преступных целях. Также в таких ситуациях имеет место факт нарушения прав тех лиц, в отношении которых было осуществлено данное преступление.
    …………………………………….

    1. Анализ теоретических аспектов исследуемой тематики
    1.1 Анализ литературных источников по теме исследования

    В данной главе необходимо осуществить обзор имеющейся литературы, рассматривающей вопросы организации систем информационной защиты при работе с базами данных. В процессе написания настоящей дипломной работы нижеперечисленные литературные источники являлись основным источником информации.
    Книга под названием «Основы информационной безопасности» [8], автором которой является Белов Е.Б., представляет собой фундаментальное исследование по общим принципам обеспечения информационной безопасности на различных уровнях, начиная от отдельного человека и заканчивая государством в целом. Также автор раскрывает основы принципов и методов формирования эффективных систем защиты данных.
    Автор книги «Методология анализа рисков в информационных системах» [22] Симонов С.В. в своем научном труде делает подробный обзор современных источников угроз информационной безопасности, дает их классификацию и оценку степени опасности для тех или иных систем хранения, обработки и передачи информации. Помимо этого, автор дает подробный анализ наиболее распространенных и современных систем защиты информационных ресурсов от имеющихся угроз.
    Книга «Защита информации в компьютерных системах и сетях» [21], автором которой является Романец Ю.В., на основе имеющегося опыта создания систем информационной защиты предлагаются новые принципы и подходы формирования современных программных средств обеспечения информационной безопасности компьютерных сетей.
    Автор книги «Информационная безопасность» Партыка Т.Л. [24] делает акцент в своем научном труде на тех задачах, которые ставятся перед современными системами информационной защиты и средствами защиты баз данных различных масштабов и структур. В книге содержится информация о том, как и с помощью каких инструментов необходимо осуществлять моделирование и создание современных высокоэффективных систем информационной защиты. Особую ценность материал этой книги представляет для тех специалистов, которые занимаются созданием и интеграцией систем и комплексов защиты баз данных в условиях больших и крупных организаций и предприятий.
    Как видно, исследуемая тематика достаточно широко освещена в литературных источниках.
    В результате проведенного патентного поиска было найдено несколько патентов в исследуемой области.
    …………………………………….

    СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

    1. Трофимов В.В. Информационные системы и технологии в экономике и управлении./ 2020. - 542 с.
    2. Корячко В. П., Таганов А. И. Процессы и задачи управления проектами информационных систем./М.: Горячая линия-Телеком, 2019. 376 с.
    3. Пыркина Л.В. Экономический анализ предприятия. / М.: ИТК «Дашков и К», 2020. – 252 с.
    4. Баронов, В. В. Автоматизация управления предприятием: Учебник / В. В. Баронов, Г.Н. Калянов, Ю.И. Попов, А.И. Рыбников. - М.: ИНФРА-М, 2019. – 239с.
    5. Грекул, В.И. Проектирование информационных систем: Учебник / Г.Н. Денищенко, Н.Л. Коровкина. - М.: Интернет-университет информационных технологий, 2021. - 304 с.
    6. Диго, С. М. Базы данных. Проектирование и создание: Учебно-методический комплекс / С. М. Диго. - М.: Изд. центр ЕАОИ, 2021.-171 с.
    7. Калянов, Г. Н. Консалтинг при автоматизации предприятий: подходы, методы, средства: Учебник/Г. Н. Калянов. – СИНТЕГ, 2019–172 с.
    …………………………………….

Не подошла работа?

Закажите написание эксклюзивной работы по Вашим требованиям