Управление информационной безопасности на предприятии
Заказать уникальную курсовую работу- 26 26 страниц
- 27 + 27 источников
- Добавлена 02.12.2015
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Глава 1. Теория 4
1.1. Защита экономической информации 4
1.2. Криптоанализ. Методы криптоанализа. Применение криптоанализа и его практичность. 6
1.3. Взаимодействие экономиста с информационно-технологической системой. Функционал нужный пользователю, в частности функционал безопасности. 7
Глава 2. Анализ информационной безопасности 9
2.1. Анализ законодательно-нормативной базы 9
2.2. Информационные аспекты Риска (аббревиатура – ИАР) в сети процессов верхнего уровня компании 12
2.3. Информационные аспекты Риска при решении проблемы "Избыточная численность персонала" 14
2.4. "Регламенты не работают" 16
2.5. ИАР на диаграмме причинно-следственного анализа (Исикавы) проблемы "Неэффективность бух. учета" 18
2.6. АИБ стратегии компании 19
Заключение 21
Список используемой литературы 24
Главный вывод, вытекающий из проведенной работы – не существует единой общепризнанной универсальной классификации, имеющей научное обоснование. Это объясняется, прежде всего, разнообразием хозяйственной деятельности по характеру и целям у разных предприятий, большим количеством видов рисков и возможных признаков их классификации. Единой классификации экономических рисков и не может быть в силу многообразия целей классификации, объектов классификации и масштабов их рассмотрения. Тем не менее, информационные риски, как часть экономических рисков, должны присутствовать в классификациях экономических рисков. На основании чего стоит иметь чёткие регламенты защиты. Таким образом, на основании анализа сущности экономических и информационных рисков можно сделать главный вывод: любой экономический риск включает в себя информационную составляющую. Соотношение информационной составляющей в экономическом риске определяется значением информации для определенных видов экономической деятельности предприятий и особенностями бизнес-процессов.
Управление информационными рисками сегодня выходит на одно из первых мест среди проблем обеспечения экономической безопасности предприятия, несмотря на дорогую стоимость для компаний. Придание экономического смысла информационному риску позволяет применять экономические методы управления этим риском. Эти обстоятельства требуют привлечения к управлению информационными рисками специалистов и менеджеров всех уровней, в то числе, и менеджеров высшего звена.
Представим на рисунке этапы осмысления ИАР:
Выводы по всей работе можно обобщить в следующее выражение собственного мнения – Главное, для предприятия, не сколько в умелом использовании информационно-технологических продуктов на своей работе – опыт и время приведут к хорошим результатам, при том что экономический софт на идеальном уровне и продолжает развиваться. Главное не «потерять» важную информацию, не допустить, чтобы конкуренты знали о финансовом состоянии и планах компании. Основная проблема здесь это передача информации через глобальную сеть или на большие расстояния, используя технологии передачи данных в электронном виде. При надобности передачи шифрованных данных в другую точку планеты, возникает необходимость както передать ключ для расшифровки этих данных. Ключи могут быть разной сложности, но суть их одна – расшифровать информацию. Для передачи самого ключа можно использовать третьих лиц, которые являются доверенными. Передать ключ на физическом носителе безопаснее всего с технической точки зрения, но тогда можно захватить и сам носитель. В это же время сами данные будут отправлены обычной электронной почтой – если они зашифрованы достаточно хорошо, то даже при их перехвате – пользы с них не будет. Так же может быть просто шифрованный тоннель связи, где нужно только передать сам ключ. Но как всегда надо учитывать, что нет абсолютной защиты – всегда найдется дыра как в тоннеле, так и в системе шифрования данных, так что лучшая защита и передача информации – личный физический контакт без каких-либо посредников. Сама же защита от перехвата информации – это сами системы защиты. Что бы сделать систему максимально защищенной – надо много ее тестировать на предмет дыр и багов такими же силами, которыми предположительно оперирует тот, кто захочет получить эту информацию. Если использовать общедоступные системы защиты (так же и системы со встроенной защитой) – тогда вероятность перехвата данных больше из-за того, что этот «кто-то» мог заранее определить уязвимости в той или иной системе. Если же нужно только выиграть время – обычного шифрования более чем достаточно.
Список используемой литературы
Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (27 июля 2006 г.)
Федеральный закон от 18 июля 2011 г. N 223-ФЗ "О закупках товаров, работ, услуг отдельными видами юридических лиц" (с изменениями и дополнениями)
Указ Президента Российской Федерации от 15.01.2013 № 31c "О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации"
Доктрина информационной безопасности Российской Федерации
Абдикеев Н.М., Данько Т.П., Ильдеменов С.В., Киселев А.Д. Реинжиниринг бизнес-процессов, М.: ЭКСМО, 2007, 592 с.
Акмаева Р.И. Стратегический менеджмент, М.: Волтерс Клувер, 2010, 432 с.
Аньшин В.М., Ильина О.Н. Исследование методологии оценки и анализ зрелости управления портфелями проектов в российских компаниях, М.: ИНФРА-М, 2010, 200 с.
Балдин К.В. Инновационный менеджмент, М.: Academia, 2010,368 с.
Банк В. Р., Зверев В. С. Информационные системы в экономике, М.: ЭКОНОМИСТЪ, 2006. – 477 с.
Бараненко С.П. Инновационный менеджмент, М.: Центрполиграф, 2010, 287 с.
Бирман Т.Б., Кочурова Т.Б. Стратегия управления инновационными процессами, М.: Дело АНХ, 2010, 144 с.
Блинова А.О. Реинжиниринг бизнес-процессов, М.: ЮНИТИ, 2010, 152 с.
Гатаулин А.М. Введение в системный анализ, М.: МСХА, 2005.
Григорьев Н. Ю. Менеджмент по нотам: технология построения эффективных компаний, М.: Альпина Паблишерс, 2010, 692 с.
Джилад Б. Конкурентная разведка: как распознать внешние риски и управлять ситуацией, СПб.: ПИТЕР, 2010, 320 с.
Ивасенко А.Г. Антикризисное управление, М.: Кнорус, 2010,504 с.
Ильенкова Н.Д. Методология исследования риска хозяйственной деятельности: Докторская диссертация. − М.: Финансовая академия, 1999. − 282 с.
Ильин В.В. Реинжиниринг бизнес-процессов с использованием ARIS, М.: Вильямс, 2008, 256 с.
Какаева Е.А., Дуденкова Е.Н. Инновационный бизнес: стратегическое управление развитием, М.: Дело АНХ, 2010, 176 с.
Калянов Г.Н. Моделирование, анализ, реорганизация и автоматизация бизнес-процессов, М.: Финансы и статистика, 2007, 240 с.
Ковалев П. П. Банковский риск-менеджмент, М.: Финансы и статистика, 2009. – 304 с.
Кодин В.Н., Литягина С.В. Как работать над управленческим решением: системный подход, М.: КНОРУС, 2010, 190 с.
Кудрявцев А.А. Интегрированный риск-менеджмент, М.: Экономика, 2010, 655 с.
Лич Л. Вовремя и в рамках бюджета: управление проектами по методу критической цепи, М.: Альпина паблишерс, 2010, 354 с.
Петраков Н.Я., Видяпин В.И., Журавлева Г.П. и др. Экономические системы: кибернетическая природа развития, рыночные методы управления, координация хозяйственной деятельности корпораций. М.: ИНФРА-М, 2008. – 384 с.
Ряховская А.Н. Зарубежная практика антикризисного управления, М.: МАГИСТР, 2010, 271 с.
Ширяев В.И., Баев И.А. Алгоритмы управления фирмой, М.: Книжный дом Либроком, 2009, 224 с.
2
25
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (27 июля 2006 г.)
2. Федеральный закон от 18 июля 2011 г. N 223-ФЗ "О закупках товаров, работ, услуг отдельными видами юридических лиц" (с изменениями и дополнениями)
3. Указ Президента Российской Федерации от 15.01.2013 № 31c "О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации"
4. Доктрина информационной безопасности Российской Федерации
5. Абдикеев Н.М., Данько Т.П., Ильдеменов С.В., Киселев А.Д. Реинжиниринг бизнес-процессов, М.: ЭКСМО, 2007, 592 с.
6. Акмаева Р.И. Стратегический менеджмент, М.: Волтерс Клувер, 2010, 432 с.
7. Аньшин В.М., Ильина О.Н. Исследование методологии оценки и анализ зрелости управления портфелями проектов в российских компаниях, М.: ИНФРА-М, 2010, 200 с.
8. Балдин К.В. Инновационный менеджмент, М.: Academia, 2010,368 с.
9. Банк В. Р., Зверев В. С. Информационные системы в экономике, М.: ЭКОНОМИСТЪ, 2006. – 477 с.
10. Бараненко С.П. Инновационный менеджмент, М.: Центрполиграф, 2010, 287 с.
11. Бирман Т.Б., Кочурова Т.Б. Стратегия управления инновационными процессами, М.: Дело АНХ, 2010, 144 с.
12. Блинова А.О. Реинжиниринг бизнес-процессов, М.: ЮНИТИ, 2010, 152 с.
13. Гатаулин А.М. Введение в системный анализ, М.: МСХА, 2005.
14. Григорьев Н. Ю. Менеджмент по нотам: технология построения эффективных компаний, М.: Альпина Паблишерс, 2010, 692 с.
15. Джилад Б. Конкурентная разведка: как распознать внешние риски и управлять ситуацией, СПб.: ПИТЕР, 2010, 320 с.
16. Ивасенко А.Г. Антикризисное управление, М.: Кнорус, 2010,504 с.
17. Ильенкова Н.Д. Методология исследования риска хозяйственной деятельности: Докторская диссертация. − М.: Финансовая академия, 1999. − 282 с.
18. Ильин В.В. Реинжиниринг бизнес-процессов с использованием ARIS, М.: Вильямс, 2008, 256 с.
19. Какаева Е.А., Дуденкова Е.Н. Инновационный бизнес: стратегическое управление развитием, М.: Дело АНХ, 2010, 176 с.
20. Калянов Г.Н. Моделирование, анализ, реорганизация и автоматизация бизнес-процессов, М.: Финансы и статистика, 2007, 240 с.
21. Ковалев П. П. Банковский риск-менеджмент, М.: Финансы и статистика, 2009. – 304 с.
22. Кодин В.Н., Литягина С.В. Как работать над управленческим решением: системный подход, М.: КНОРУС, 2010, 190 с.
23. Кудрявцев А.А. Интегрированный риск-менеджмент, М.: Экономика, 2010, 655 с.
24. Лич Л. Вовремя и в рамках бюджета: управление проектами по методу критической цепи, М.: Альпина паблишерс, 2010, 354 с.
25. Петраков Н.Я., Видяпин В.И., Журавлева Г.П. и др. Экономические системы: кибернетическая природа развития, рыночные методы управления, координация хозяйственной деятельности корпораций. М.: ИНФРА-М, 2008. – 384 с.
26. Ряховская А.Н. Зарубежная практика антикризисного управления, М.: МАГИСТР, 2010, 271 с.
27. Ширяев В.И., Баев И.А. Алгоритмы управления фирмой, М.: Книжный дом Либроком, 2009, 224 с.
Вопрос-ответ:
Что такое информационная безопасность и как ее управлять на предприятии?
Информационная безопасность - это комплекс мероприятий, направленных на защиту информации от несанкционированного доступа, использования, раскрытия или уничтожения. Управление информационной безопасностью на предприятии включает в себя планирование, внедрение и контроль мер по обеспечению безопасности информации. Оно осуществляется специалистами по безопасности, IT-отделом и руководством предприятия.
Как защитить экономическую информацию на предприятии?
Защита экономической информации на предприятии осуществляется через реализацию системы информационной безопасности. Это включает в себя использование паролей, шифрования данных, установку брандмауэров и антивирусных программ, контроль доступа к информации и другие меры. Кроме того, важно проводить обучение сотрудников по правилам обращения с информацией и осведомлять их о возможных угрозах.
Какие методы криптоанализа существуют и как они применяются?
Криптоанализ - это наука о расшифровке зашифрованной информации. Существуют различные методы криптоанализа, включая метод частотного анализа, линейного криптоанализа, словарные атаки и другие. Они применяются для взлома шифров и раскрытия зашифрованных сообщений. Однако, применение криптоанализа усложняется современными шифровальными методами, которые используются для защиты информации.
Как функционал информационно-технологической системы может быть полезен для экономиста?
Функционал информационно-технологической системы включает в себя различные инструменты и приложения, которые могут быть полезны экономисту. Например, система может предоставлять возможность автоматизированного учета и анализа экономических данных, генерировать отчеты и статистику, обеспечивать безопасность данных и обмен информацией. В целом, функционал безопасности важен для защиты конфиденциальности и целостности экономической информации.
Какие методы криптоанализа существуют?
Существует несколько методов криптоанализа, включая метод частотного анализа, метод анализа вероятности, а также методы линейного и дифференциального криптоанализа.
В чем заключается применение криптоанализа и насколько он практичен?
Криптоанализ применяется для взлома шифров и расшифровки зашифрованных данных. Однако, практичность криптоанализа зависит от сложности использованного шифра и доступных ресурсов и времени для его взлома.
Какой функционал безопасности необходим пользователю информационно-технологической системы?
Пользователю информационно-технологической системы нужен функционал безопасности, такой как контроль доступа, шифрование и защита от внешних атак, а также возможность мониторинга и обнаружения потенциальных угроз.
Какие аспекты риска рассматриваются в информационной безопасности?
В информационной безопасности рассматривается риск несанкционированного доступа к информации, потери данных, нарушения конфиденциальности и целостности информации, а также возможные угрозы со стороны мошенников и злоумышленников.
Что такое ИАР и какова его роль в сети?
ИАР - это аббревиатура, которая обозначает информационные аспекты риска. ИАР играет важную роль в сети, так как позволяет определить и оценить потенциальные угрозы информационной безопасности и разработать соответствующие меры по их предотвращению и минимизации.
Зачем предприятию нужно управление информационной безопасностью?
Управление информационной безопасностью на предприятии необходимо для защиты экономической информации, предотвращения криптоанализа и обеспечения безопасности взаимодействия с информационно-технологической системой.