Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Курсовая работа на тему: Организация документационного обеспечения управления

Купить за 350 руб.
Страниц
29
Размер файла
23.48 КБ
Просмотров
15
Покупок
0
С самого начала человеческой истории возникла потребность передачи и хранения информации. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.

Введение

С самого начала человеческой истории возникла потребность передачи и хранения информации.

Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.

В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему.

В качестве критериев развитости информационного общества можно выделить: наличие компьютеров, уровень развития компьютерных сетей и количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.

Объектом курсовой работы является информация. На сегодняшний день информация стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в "мозг машины",к которой имеют доступ многие люди.

Целью курсовой работы является предотвратить потерю информации. Разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.

Для сохранения информации используют различные способы защиты:

безопасность зданий, где хранится секретная информация;

контроль доступа к секретной информации;

разграничение доступа;

дублирование каналов связи и подключение резервных устройств;

криптографические преобразования информации (5, с. 56).

Практическая значимость заключается в решении проблемы информационной безопасности. Значительное место занимает построение эффективной системы организации работы с персоналом, обладающим конфиденциальной информацией. В предпринимательских структурах персонал обычно включает в себя всех сотрудников данной фирмы, в том числе и руководителей.

Персонал генерирует новые идеи, новшества, открытия и изобретения, которые продвигают научно - технический прогресс, повышают благосостояние сотрудников фирмы и являются полезными не только для фирмы в целом, но и для каждого отдельного сотрудника. Каждый сотрудник объективно заинтересован в сохранении в тайне тех новшеств, которые повышают прибыли и престиж фирмы. Несмотря на это, персонал, к сожалению, является в то же время основным источником утраты (разглашения, утечки) ценной и конфиденциальной информации (9, с. 47).

В курсовой работе были использованы материалы специалистов: В.К. Левина, А.В. Спесивцева, П.И. Семьянова, Д.П. Зегжда, Н.Н. Безрукова, Д.Ю. Мостовой. Даже самая совершенная в организационном плане и великолепно оснащенная технически система защиты информации не может соперничать с изобретательностью и хитростью человека, задумавшего украсть или уничтожить ценную информацию. Обычный секретарь руководителя фирмы имеет возможность нанести фирме такой значительный ущерб, что окажется под вопросом само ее существование.

Структура курсовой работы включает в себя: введение, три главы, заключение, список использованной литературы.

Оглавление

- Введение

- Основные направления обеспечения безопасности информационных ресурсов

- Угрозы конфиденциальной информации

- Идентификация и аутентификация

- Особенности работы с персоналом, владеющим конфиденциальной информацией

- Персонал как основная опасность утраты конфиденциальной информации

- Доступ персонала к конфиденциальным сведениям, документам и базам данных

- Особенности увольнения сотрудников владеющих конфиденциальной информацией

- Обеспечение безопасности информации на наиболее уязвимых участках офисной деятельности

- Защита информации при проведении совещаний и переговоров Заключение

- Список использованной литературы

Заключение

На современном этапе развития общества наибольшую ценность приобретает не новый, но всегда ценный ресурс, называемый информацией.

Информация становится главным ресурсом научно-технического и социально-экономического развития мирового сообщества.

Практически любая деятельность в нынешнем обществе тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается в основном за счет интенсивного информационного обмена.

Поэтому в новых условиях возникает масса проблем, связанных с обеспечением и конфиденциальностью коммерческой информации как вида интеллектуальной собственности.

Список литературы

1.О средствах массовой информации // [Текст] :федер. закон [принят Гос.Думой от 27 декабря 1991г.] //Собрание законодательства РФ. - 2002г. - №2124. - 1с.

.Об информации, информатизации и защите информации//[Текст]:федер. закон [принят Гос.Думой 20 февраля 1995г.]//Собрание законодательства РФ.-2006г.-№24.- ст.609. - 164с.

.О коммерческой тайне//[Текст]:федер. закон [принят Гос.Думой 21 июля 1993г.] //Собрание законодательства РФ.-2003.-№131. - ст.3. - 45с.

.Безруков,Н.Н.Компьютерныевирусы[Текст] :/Н.Н.Безруков,-М.:Наука,1991г.-24с.

.Зегжда,Д.П.Защита информации в компьютерных системах [Текст]:/ Д.П.Зегжда [и др.],- М.:Спб.: СПБГТУ,1993г.- 56с.

.Левин,В.К. Защита информации в информационно-вычислительных системах и сетях [Текст]:/ В.К.Левин - М.:Изд.Программирование,1994г.-№5.-5с.

.Макарова,Н.В Информатика [Текст] :/ Н.В.Макарова,- М.:Изд. Базовый курс,теория,2004г. -78с.

.Моисеенков,И.В. Безопасность компьютерных систем [Текст] :/ И.В.Моисеенков,-М.:Изд.Компьютер.Процесс,1993г.-234с.

.Мостова,Д.Ю. Современные технологии борьбы с вирусами [Текст] :/ Д.Ю.Мостова,- М.:Изд.Мир ПК,-1993г.-№8.-47с.

.Пригорьев,В.Л. ПК и общество [Текст]:/ В.Л.Пригорьев, П.И. Кент-М.:ЮНИТИ,1996г.-267с.

.Петренко,С.А, Политики информационной безопасности [Текст]:/ С.А.Петренко [и др.], - М.:Компания Айти,2006г.-400с.

.Семьянов,П.П. Анализ средств противодействия исследованию программного обеспечения [Текст] :/ П.П. Семьянов, Д.П.Зегжда-М.:Изд.Компьютер Пресс,1991г.-№11.-27с.

. Спесивцев,А.В. Защита информации в персональных ЭВМ [Текст] :/ А.В.Спесивцев [и др.], - М.:Изд.Радио и связь,1992г.-21с.

.Щербаков, А.Ю. Современная компьютерная безопасность [Текст]:/ А.Ю.Щербаков,- М.:Книжный мир,2009.-352с.

. Киселев, А.Л. Программное обеспечение [Электронный ресурс] : / А.Л. Киселев, - www.ssofta.narod.ru/admis/4.htm

. Лукьянов, К.В. Защита информации в офисе [Электронный ресурс] : / К.В. Лукьянов, Л.В. Никитин, - www.secblog.info.

. Сидоров, А.Д. Информационные системы [Электронный ресурс] : / А.Д. Сидоров [и др.], - www.bezopasnik.org/article.

. Муслимов, Б.И. Конфиденцианая информация [Электронный ресурс] : / Б.И. Муслимов, А.А. Верещагин, - www.sizh@mail.ru

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
29
Размер файла
23.48 КБ
Просмотров
219
Покупок
0
Организация документационного обеспечения управления
Купить за 350 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
1984 оценок
среднее 4.2 из 5
Сергей Быстрая и качественная работа
Александр Сделанная курсовая работа отлично, надо было исправить работу так как преподаватель строгий, принял полностью работу...
Алла Работа выполнена на отлично и даже раньше срока, оговоренного нами! Большое спасибо! Рекомендую данного эксперта.
Александр Александр сделал хорошую курсовую, я её конечно доработаю по своему , работой довольна , сделал на 3 недели быстрее...
Наталья Работа выполнена в срок и по всем требованиям, спасибо огромное!
Александр Задачи по дискретной математике были выполнены очень быстро, еще раньше указанного срока И по очень хорошей цене!...
Масма Благодарю за работу, замечаний нет!
Мария Для меня это лучший преподаватель, которого я знаю! Огромную работу, которую выполнила Мария, это было гениально!!!!...
Дмитрий Спасибо! Сделали всё в срок, быстро и качественно
Сергей Сергей, очень хороший специалист, отлично проведенная работа, спасибо огромное