Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kursovoy_proekt.doc
Скачиваний:
2
Добавлен:
17.06.2023
Размер:
701.44 Кб
Скачать

Содержание

ВВЕДЕНИЕ………………………………………………………………………..

3

1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОРГАНИЗАЦИИ

5

1.1 Понятие и нормативно-правовое обеспечение информационной безопасности организации………………………………………………………

5

1.2 Угрозы информационной безопасности и методы их реализации в организации………………………………………………………………………

?

1.3 Криптография как основа информационной безопасности……………………………………………………………………

?

Выводы по первому разделу…………………………………………………….

?

2 ВЫБОР ОПТИМАЛЬНОГО ВАРИАНТА ИНФОРМАТИЗАЦИИ БУХГАЛТЕРСКОГО УЧЁТА НА ПРЕДПРИЯТИИ ХЛЕБОПЕЧЕНИЯ……

?

2.1 Анализ рынка предлагаемых готовых информационных систем, которые могут использоваться для автоматизации бухгалтерского учета на предприятии хлебопечения……………………………………………………

20

2.2 Определение затрат на разработку информационной системы собственными силами……………………………………………………………

?

2.3 Определение затрат при создании информационной системы при ее заказе у сторонней организации……………………………………………

?

2.4 Выбор оптимального варианта информатизации бухгалтерского учета на предприятии хлебопечения с использованием метода «дерево решений»……………….

?

2.5 Разработка бюджета и плана информатизации бухгалтерского учета на предприятии хлебопечения……………………………………………

?

Выводы по второму разделу………………………………….…………………

?

ЗАКЛЮЧЕНИЕ…………………………………………………………...............

?

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ……......................................

?

ПРИЛОЖЕНИЕ А Глоссарий……………………………..................................

?

ПРИЛОЖЕНИЕ Б Ксерокопия статьи по теме курсового проекта…………….

?

Введение

На сегодняшний день наиболее значимой проблемой для каждой организации является обеспечение информационной безопасности. Злоумышленники постоянно пытаются получить доступ к информации в своих корыстных интересах. Существует огромное количество угроз, способных нанести вред функционированию организации, в числе которых можно отметить хищение, уничтожение, нарушение доступности и подлинности информации, поэтому вопрос по реализации решений, которые обеспечивают информационную безопасность стал особенно актуальным.

Целью курсовой работы является изучение особенностей информационной безопасности предприятия, а также изучение процесса информатизации процесса бухгалтерского учета на предприятии хлебопечения.

Для достижения поставленной цели курсовой работы необходимо решить ряд следующих задач:

  • определить понятие информационной безопасности предприятия;

  • привести классификацию угроз информационной безопасности;

  • охарактеризовать, такой метод защиты информации предприятия, как криптография;

  • применить умения и практические навыки в области разработки предложений по информатизации отдельного бизнес-процесса организации;

  • проанализировать рынок готовых программных продуктов для автоматизации бухгалтерского учета;

  • проанализировать различные варианты автоматизации процесса бухгалтерского учета: внедрение готового программного продукта, разработка собственными силами, заказ у сторонней организации;

  • определить затраты на разработку и внедрение информационной системы;

  • выбрать оптимальный вариант информатизации бухгалтерского учета на предприятии хлебопечения с использованием метода «дерево решений»;

  • разработать план мероприятий и бюджет для внедрения информационной системы бухгалтерского учета на предприятие хлебопечения;

Объектом исследования первого раздела является процесс обеспечения информационной безопасности организации. Предметом исследования выступает влияние подсистем планирования информатизации.

Объектом исследования второго раздела выступает предприятие хлебопечения. Предметом исследования второго раздела является информатизация бизнес-процесса бухгалтерского учета рассматриваемого предприятия.

Основными источниками для написания курсовой работы являются: учебные пособия, монографии, статистические источники, материалы научных конференций, результаты собственных исследований.

В процессе написания курсовой работы использовались следующие методы исследования: изучение и обобщение учебной и зарубежной литературы, а также математические и статистические методы.

Апробация результатов исследования: опубликована статья по первому разделу на тему «Особенности защиты от DDos-атак».

1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОРГАНИЗАЦИИ

1.1 Понятие и нормативно-правовое обеспечение информационной безопасности организации

Одним из главных инструментом управления организацией на сегодняшний день являются корпоративные информационные системы (КИС). В свою очередь, они требуют повышенного внимания к вопросам информационной безопасности, так как информационные ресурсы – это самый важный элемент в деятельности любой организации, потеря или временная недоступность которых может нанести значительный материальный ущерб.

Одной из самых актуальных задач, которая стоит сегодня перед разработчиками и поставщиками информационных систем, является решение проблем информационной безопасности, связанных с широким распространением Интернета и появлением новых информационных технологий. Поэтому информационные ресурсы и средства осуществления электронных транзакций (маршрутизаторы, серверы, каналы связи, серверы удаленного доступа, операционные системы, базы данных и приложения) нуждаются в надежной защите.

Под понятием «информационная безопасность» в самом общем смысле понимается необходимость борьбы с утечкой конфиденциальной и распространением ложной информации, которая исключает нанесение вреда владельцу этой информации. Однако, такое понимание является очень узким, так как существует много разных определений «информационной безопасности».

Информационная безопасность организации – это состояние защищенности информации и информационных ресурсов от воздействий, направленных на нарушение их работоспособности (незаконного ознакомления, преобразования и уничтожения), обеспечивающих их формирование, использование и развитие в организации.

Информационная безопасность строится на стандартной «модели безопасности», которая состоит их трех категорий, таких как: доступность, целостность и конфиденциальность [1].

Доступность – это возможность получения использования информации собственником при необходимости. Данный элемент является весьма важным в области информационной безопасности и занимает ведущую роль в таких системах управления, как производство, транспорт и т.д.

Целостность – свойство сохранности, которое подразумевает под собой актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного доступа и изменения. Обеспечение целостности данных относится к одной из самых сложных задач защиты информации.

Конфиденциальность – доступность информации определенному кругу людей, которые прошли проверку (авторизацию). Для остальных эта информация должна быть неизвестной.

Таким образом, под защитой информации понимаются любые действия, направленные на обеспечение доступности, целостности и конфиденциальности информации, иными словами – это противостояние атакам на компьютерную систему, которые пытаются нанести угрозу безопасности. Следовательно, главной целью защиты информации является сведение к минимуму всех потерь, которые были вызваны нарушением целостности данных, их конфиденциальности или недоступности информации для потребителей.

Взаимосвязь между высокоуровневыми понятиями безопасности можно представить в виде общей схемой процесса обеспечения информационной безопасности. На рисунке 1.1 показано взаимодействие основных субъектов и объектов обеспечения информационной безопасности, в соответствии с тем, как это предложено в стандарте ГОСТ Р ИСО/МЭК 15408-1–2002 [2].

Рисунок 1.1 – Понятия информационной безопасности и их взаимосвязь

Обеспечение безопасности информационных ресурсов в организации связана с защитой активов от угроз. Разработчики стандарта отмечают, что необходимо рассматривать все разновидности угроз, но в сфере информационной безопасности наибольшее внимание уделяется тем из них, которые связаны с действиями человека.

За сохранность активов отвечают их владельцы, для которых они имеют ценность. Существующие или предполагаемые нарушители также могут придавать значение этим активам и стремиться использовать их вопреки интересам их владельца. Действия нарушителей приводят к появлению угроз. Как уже отмечалось выше, угрозы реализуются через имеющиеся в системе уязвимости.

Владельцы активов анализируют возможные угрозы, чтобы определить, какие из них могут быть реализованы в отношении рассматриваемой системы. В результате анализа определяются риски (то есть события или ситуации, которые предполагают возможность ущерба) и проводится их анализ.

Владельцы активов предпринимают контрмеры для уменьшения уязвимостей в соответствии с принятой политикой безопасности. Но и после введения этих контрмер могут сохраняться остаточные уязвимости и, соответственно, остаточный риск.

Противодействие угрозам безопасности осуществляется программно-аппаратными средствами защиты информации.

Стоит отметить, такую характерную особенность, как уязвимость информации, которой стоит уделять особое внимание, чтобы обеспечить повышенную эффективность защиты.

Основными задачами системы информационной безопасности являются [1]:

  • своевременное выявление и устранение угроз безопасности ресурсам, причин и условий, способствующих финансовому, материальному и моральному ущербу;

  • создание механизма и условий оперативного реагирования на угрозы безопасности;

  • эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;

  • создание условий для минимизации и локализации возможного ущерба, ослабления негативного влияния последствий.

Важными условиям и обеспечения безопасности являются законность, достаточность, соблюдение баланса интересов личности и организации, профессионализм представителей службы безопасности, подготовка пользователей и соблюдение им и всех установленных правил сохранения конфиденциальности, взаимная ответственность персонала и руководства, взаимодействие с государственными правоохранительными органами.

Немаловажным для информационной защиты является определение правового режима информации. На сегодняшний день, информация – это товар, который необходимо обезопасить от хищения, искажения, блокирования и прочих угроз. Целесообразно рассмотреть такое понятие, как «правовой режим информации», которое трактуется как совокупность нормативно установленных правил, определяющих:

  • права распоряжения и владения информацией;

  • нормы, с помощью которых регулируется применение тех или иных методов для обеспечения информационной безопасности;

  • порядок доступа, контроля, документирования и распространения информации;

  • меры наказания за нарушения ранее установленных норм и правил, которые затрагивают область информационных отношений.

Правовое обеспечение информационной безопасности охватывает всё многообразие юридических вопросов, которые находят свое отражение в целом комплексе законодательных актов. В России, как и в других странах, разработано большое количество законов и нормативных актов, которые затрагивают вопрос безопасности информации.

Непосредственно законодательство России в области информатизации начало формироваться с 1991 г. К наиболее важным следует отнести следующие законы: «О средствах массовой информации», «Патентный закон РФ», «О правовой охране топологий интегральных микросхем», «О правовой охране программ для электронных вычислительных машин и баз данных», Основы законодательства об Архивном фонд е Р Ф и архивах , «Об авторском праве смежных правах», «О государственной тайне» , «Об обязательном экземпляре документов», «О связи», «Об информации, информационных технологиях и о защите информации», «Об участии в международном информационном обмене» , «Об электронной цифровой подписи». В этих законах определяются основные термины и понятия в области компьютерной информации, регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий.

Стоит отметить, наиболее важные понятия, которые прописаны в законе:

Обладатель информации – это лицо, «самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам».

Авторское право – институт гражданского права, регулирующий правоотношения, связанные с созданием и использованием информации.

Также стоит выделить такое понятие как «пиратство», которое сопутствует понятию авторское право и означает его нарушение.

Заметим, что информация подразделяется на несколько видов в зависимости от порядка ее предоставления или распространения:

1) информация, которая свободно распространяется;

2) информация, которая предоставляется по соглашению лиц, участвующих в соответствующих отношениях;

3) информация, которая в соответствии с федеральными законами подлежит предоставлению или распространению;

4) информация, распространение которой в Российской Федерации ограничивается или запрещается.

Все действия, совершающиеся с информацией и ее безопасностm регулируется в соответствии с Законом «Об информации». Меры ответственности за противоправные действия в области информационных отношений назначаются в соответствии с Уголовным кодексом, Кодексом об административных правонарушениях и рядом других законодательных актов [3].

Принципиальным является положение о том, что режим защиты конфиденциальной информации определяет ее обладатель, т.е. соответствующий орган государственной власти или управления, организация, учреждение, предприятие либо гражданин.

Можно сделать вывод, что вся деятельность организации строится на информационных ресурсах, следовательно, информация – это основной и решающий фактор в развитии технологий и организации в целом. Поэтому очень важно обеспечить ее сохранность, а для этого необходимо владеть всеми понятиями и нормативно-правовой базой, чтобы детально выработать и сформировать политику и построить систему информационной безопасности.

Соседние файлы в предмете Информационный менеджмент