Поиск по каталогу
расширенный поиск
Украина, г.Киев
тел.: (066)772-50-34
(098)902-14-71
(093)107-18-04

email: info@7000.kiev.ua
Діловодство»Інформаційно-аналітична діяльність»

Структура і функції інформаційного менеджменту

Карточка работы:41632ф
Цена:
Тема: Структура і функції інформаційного менеджменту
Предмет:Інформаційно-аналітична діяльність
Дата выполнения:2008
Специальность (факультет):Документознавство, інформаційна діяльність та банківська справа
Тип:Курсова робота
Задание:
ВУЗ:Інший (Україна)
Содержание:Вступ 3 1. Поняття інформаційної безпеки та захисту 6 2.Принципи і категорії інформаційної безпеки 16 3.Об‘єкти і суб’єкти інформаційної безпеки 21 4. Проблеми теорії інформаційної безпеки 29 Висновки 37 Список використаної літератури 40
Курс:4
Реферат:
Язык:укр
Вступление:Актуальність теми курсової роботи обумовлена значущістю захисту інформації при сучасних тенденціях розвитку інформаційних технологій, зокрема переходом убік створення корпоративних інформаційних систем. При цьому основною характеристикою цих систем є розмежування доступу співробітникам корпорації до інформаційних і інших ресурсів обчислювальної системи. Причому дані тенденції характерні практично для всіх рівнів ієрархії сучасних інформаційних технологій, починаючи з архітектурного рівня в цілому, включаючи мережні технології, і закінчуючи рівнем загальносистемних засобів і додатків. Масштаби застосування і додатка інформаційних технологій стали такі, що поряд із проблемами продуктивності, надійності і стійкості функціонування інформаційних систем, гостро встає проблема захисту циркулюючої в системах інформації від несанкціонованого доступу. Статистика фактів несанкціонованого доступу до інформації (НСД) показує, що більшість сучасних інформаційних систем досить уразливі з погляду безпеки. Інший аспект приведеної статистики - це можливість локалізації погроз корпоративної інформації, тому що велика їхня частина зв'язана з погрозою НСД, що виходить від самих співробітників компанії. При цьому слід враховувати і мережні ресурси, до яких співробітник має доступ зі свого комп'ютера в рамках своєї службової діяльності. У зв'язку з цим саме комп'ютер (особливо знаходиться в складі мережі) слід в першу чергу розглядати як об'єкт захисту, а кінцевого користувача -і в якості її найбільш ймовірного потенційного порушника. Як наслідок, під сумнів ставиться обґрунтованість концепції реалізованої системи захисту в сучасних універсальних ІС. Ця система захисту полягає в побудові розподіленої схеми адміністрування механізмів захисту, елементами якого, крім адміністратора, виступають користувачі, що мають можливість назначати і змінювати права доступу до створюваних ними файлових об'єктів. Розробленість теми: Курсова робота підготовлена на основі вивчення наукової літератури, нормативно-правових актів та статей періодичного друку, в яких відображено досліджувану тему. Серед опрацьованих джерел слід виділити такі наукові праці вітчизняних і зарубіжних науковців, наприклад Баринова А., Бучило И., Бондаренко В., Марущак А., Чубарук Т, Щербини В.М. та інших 8, 9, 10. Проблеми забезпечення захисту інформації в контексті держави та в глобальному масштабі розглядали такі науковці як Баринов А., Бондаренко В.О., Литвиненко О.В., Губерський Л. В., Камінський Є. Є., Макаренко Є. А. та інші. Правові основи захисту інформації розглянуто таким авторами як Бучило И.Л., Жигун Ю.Т., Марущак А. І., Брижко В. М., Швець М. Я., Цимбалюк В. С. та ін 14, 19, 11. Мета курсової роботи визначається необхідністю захисту інформації як на рівні держави, так і на рівні окремого підприємства. Отже, мета роботи полягає у вивченні теоретичних основ забезпечення інформаційної безпеки. Завдання курсової роботи обумовлені її метою: - з’ясувати поняття інформаційної безпеки та захисту; - оцінити принципи і категорії інформаційної безпеки; - проаналізувати об’єкти і суб’єкти інформаційної безпеки; - вивчити проблеми теорії інформаційної безпеки. Об’єктом дослідження для даної курсової роботи є інформаційний простір. Предметом дослідження для даної курсової роботи є роль інформаційна безпеки та захисту інформації для економічної системи. Методи дослідження: обумовлені об‘єктом і предметом курсової роботи. Для визначення сутності інформаційної безпеки застосовано системно-діяльнісний підхід як загальнонауковий принцип дослідження. В основному робота написана з використанням методів якісного та кількісного аналізу, елементів конвент-аналізу. При опрацюванні літературних джерел були використані загальнонаукові методи аналізу, синтезу, абстрагування та узагальнення. Теоретична та практична цінність курсової роботи полягає в тому, узагальнюється матеріал про сутність інформаційної безпеки, принципи та категорії інформаційної безпеки, об‘єкти і суб‘єкти інформаційної безпеки. Зроблено спробу виявити основні проблеми теорії інформаційної безпеки. Крім того, укладено список літератури щодо інформаційної безпеки. Практична цінність полягає у набутті автором практичних навичок і вмінь з інформаційного і аналітико-синтетичного опрацювання літератури та узагальнення інформації. Структура роботи обумовлена логікою розгляду теми. Курсова робота складається з чотирьох розділів: 1. Поняття інформаційної безпеки та захисту; 2. Принципи і категорії інформаційної безпеки; 3. Об‘єкти і суб’єкти інформаційної безпеки; 4. Проблеми теорії інформаційної безпеки. В першому розділі роботи розглянуто сутність інформаційної безпеки та напрямки захисту інформації, досліджено основні законодавчі акти, які регулюють захист інформації в Україні. В другому розділі було розглянуто принципи та категорії інформаційної безпеки. В третьому розділі роботи було розглянуто об‘єкт і суб‘єкти інформаційної безпеки. В четвертому розділі проведено дослідження основних проблем в теорії інформації. Вступ курсової роботи формує її сприйняття, висновки узагальнюють результати дослідження.
Объём работы:
38
Выводы:На основі дослідження, проведеного у курсовій роботи, слід зробити наступні висновки. Актуальність теми: Серед основних вимог до проведення комерційних операцій - конфіденційність, цілісність, аутентификация, авторизація, гарантії і збереження таємниці. Якщо перші чотири вимоги можна забезпечити технічними засобами, то виконання двох останніх залежить і від технічних засобів, і від відповідальності окремих осіб і організацій, а також від дотримання законів, що захищають споживача від можливого шахрайства продавців. Існує кілька видів погроз електронної комерції: • навмисне перехоплення і читання інформації; • навмисна зміна даних; • неправильна (із шахрайськими цілями) ідентифікація користувача; • злом програмно-апаратного захисту; • несанкціонований доступ користувача з однієї мережі в іншу. Для протидії цим погрозам використовується цілий ряд методів, заснованих на різних технологіях, а саме: шифрування - кодування даних, перешкоджаючому їхньому прочитанню чи перекручуванню; цифрові підписи, що перевіряють дійсність особистості відправника й одержувача; stealth технології з використанням електронних ключів; брандмауери; віртуальні і приватні мережі. Поставленість до стану розробки: Жоден з методів захисту не є універсальним, наприклад, брандмауери не здійснюють перевірку на наявність вірусів і не здатні забезпечити цілісність даних. Не існує абсолютно надійного способу протидії злому автоматичного захисту, і її злом - це лише справа часу. Але час злому такого захисту, у свою чергу, залежить від її якості. Треба сказати, що програмне й апаратне забезпечення для захисту з'єднань і додатків в Інтернет розробляється вже давно, хоча впроваджуються нові технології трохи нерівномірно. Одна з причин такого положення - виробники ще не дійшли згоди по питанню, де в мережі варто використовувати криптографічні протоколи. Різні мережні компоненти - робочі станції, Web-сервери, Web-браузери та інші додатки, а також комунікаційні протоколи породжують свої власні варіанти, багато хто з який охоплюють тільки частину ринку. Розробка пропозицій: проблеми забезпечення безпеки комерційної інформації в мережах електронного бізнесу настільки об'ємні, а технології так насиченні, що вони можуть стати повномасштабною програмою для спеціалізованої конференції. Забезпечити безпеку ІТ у даний час не представляється можливим без грамотного і якісного створення систем захисту інформації. Це визначило роботи світового співтовариства по систематизації основних вимог і характеристик таких систем у частині безпеки інформації. Одним з головних результатів подібної діяльності стала система міжнародних і національних стандартів безпеки інформації, що нараховує більш сотні різних документів. Загальновідомо, що стандартизація є основою всіляких систем якості продукції і послуг. Це особливо актуально для так званих відкритих систем комерційного застосування, що обробляють інформацію обмеженого доступу, не утримуючу державну таємницю, і стрімко розвиваються в нашій країні. Під відкритими системами розуміють сукупності всілякого обчислювального і телекомунікаційного устаткування різного виробництва, спільне функціонування якого, забезпечується відповідністю вимогам стандартів, насамперед міжнародних. Такий підхід зв'язаний з необхідністю поєднати в єдину систему велику розмаїтість технічних засобів і програм, використовуваних в обчислювальних системах чи мережах. Термін "відкриті" має на увазі також, що якщо обчислювальна система відповідає стандартам, то вона буде відкрита для взаємозв'язку з будь-якою іншою системою, що відповідає тим же стандартам. Це, зокрема , відноситься і до механізмів криптографічного захисту інформації чи до захисту від несанкціонованого доступу (НСД) до інформації.
Вариант:нет
Литература:1. Закон України “Про інформацію”, № 2657-XII прийнятий Верховною Радою України 2 жовтня 1992 року // Відомості Верховної Ради України. – 1992. – №48, Із змінами від 06.04.2000, Відомості Верховної Ради. – 2000. – № 20. 2. Закон України „Про Раду національної безпеки і оборони України” № 183/98-ВР від 05.03.1998 р. // Відомості Верховної Ради України. 1998.- №35. 3. Закон України «Про Концепцію Національної програми інформатизації» № 75/98-ВР вiд 04.02.1998 р. // Відомості Верховної Ради України. 1998.- №27. 4. Закон України “Про державну таємницю” в редакції Закону “Про внесення змін до Закону України “Про державну таємницю” № 3855-XII вiд 21.01.1994 , http//www.rada.kiev.ua (5 січня 2006 р.). 5. Закон України “Про Концепцію Національної програми інформатизації” від 4 лютого 1998 р. № 75/98-ВР// Відомості Верховної Ради. – 1998. – № 27-28. – С. 182. 6. Постанова Верховної Ради України “Про Концепцію (основи державної політики) національної безпеки України” від 16 січня 1997 р. № 3/97 ВР // Голос України. – 1997. – 4 лютого. – С. 5. 7. Постанова Кабінету Міністрів України N 1354 від 26 липня 1999 р. “Положення про порядок передачі резидентам окремих завдань (проектів) Національної програми інформатизації у сфері національної безпеки та оборони держави” // Голос України. – 1999. – 6 лютого. – С. 12. 8. Баринов А. Информационный суверенитет или информационная безопасность? // Національна безпека і оборона. – 2006. – № 1. – С. 70-76. 9. Бучило И.Л. Информационное право: основы практической информации. – М., 2006 – С. 253. 10. Бондаренко В.О., Литвиненко О.В. Інформаційна безпека сучасної держави: концептуальні роздуми// Стратег. панорама. – 2006. – № 1-2. – С. 127-133. 11. Брижко В. М., Швець М. Я., Цимбалюк В. С. Е-боротьба в інформаційних війнах та інформаційне право / Академія правових наук України. Науково-дослідний центр правової інформатики. — К. : НДЦПІ АПрН України, 2007. — 233с. 12. Великий А.П. Інформатизація та ринкові перетворення в економіці. – К.: «Експерт-Про», 2006, с.39. 13. Гюнтер М. Информационная технология и управление предприятием //Проблемы теории практики управления.- 2007 - №1, с. 103. 14. Губерський Л. В., Камінський Є. Є., Макаренко Є. А., Ожеван М. А., Шнирков О. І. Інформаційна політика України: європейський контекст: моногр.. — К. : Либідь, 2007. — 360c. 15. Гуз А. М. Історія захисту інформації в Україні та провідних країнах світу: навч. посібник. — К. : КНТ, 2007. — 255с. 16. Законодавчі та нормативні документи України у сфері інформації, видавничої та бібліотечної справи: темат. добірка:у 2 ч. / Державна наукова установа "Книжкова палата України ім. Івана Федорова" / Тетяна Юріївна Жигун (уклад.) — 3-тє вид., доп. — К. : Книжкова палата України, 2007. Ч. 1 : Правове регулювання у сфері інформації. — 176с. 17. Інформаційна безпека України. Проблеми і шляхи вирішення. Заочний круглий стіл // Національна безпека і оборона. – 2007. – № 1. – С. 24-29. 18. Карпенко В. О. Інформаційна політика та безпека: Підручник. — К. : Нора-Друк, 2006. — 320с 19. Макаренко Є. А., Рижиков М. М., Ожеван М. А., Головченко В. І., Гондюл В. П. Міжнародна інформаційна безпека: сучасні виклики та загрози. — К. : Центр вільної преси, 2006. — 916c. 20. Мелещенко О. К. Журналістикознавчі уявлення про світовий і національний інформаційний простір, його безпеку / Київський національний ун-т ім. Тараса Шевченка. Інститут журналістики. — К. : ПВП "Задруга", 2006. — 64с. 21. Марущак А. І. Інформаційне право: доступ до інформації: навч. посіб. для студ. ВНЗ. — К. : КНТ, 2007. — 531с. 22. Марущак А. І. Правові основи захисту інформації з обмеженим доступом: Курс лекцій. — К. : КНТ, 2007. — 208с. 23. Низенко Е. І., Каленяк В. П. Забезпечення інформаційної безпеки підприємництва: Навч. посібник / Міжрегіональна академія управління персоналом. — К. : МАУП, 2006. — 134с. 24. Петрик В.М., Остроухов В.В. та ін. Сучасні технології та засоби маніпулювання свідомістю, ведення інформаційних війн і спеціальних інформаційних операцій: Навчальний посібник. – К.: Росава, 2006. – 208 с. 25. Петрик В. М., Кузьменко А. М., Остроухов В. В., Штоквич О. А., Полевий В.І. Соціально-правові основи інформаційної безпеки: навч. посіб. / Українська академія наук; Державний ун-т інформаційно-комунікаційних технологій / Володимир Васильович Остроухов (ред.). — К. : Росава, 2007. — 496c. 26. Хессиг К. Информационная логистика и менеджмент потока работ.//Проблемы теории практики управления.-2007.-№5, с.106. 27. Чубарук Т. Проблеми законодавчого забезпечення інфомраійної безпеки в Україні /Т. Чубарук// Право України: Юридичний журнал. – Київ, 2007. №9. – с.67-69. 28. Щербина В.М. Інформаційне забезпечення економічної безпеки підприємств та установ /В.М. Щербина // Актуальні проблеми економіки: Науковий економічний журнал. – Київ, 2006 №10. – с. 220-225 29. Юричко А.В. Забезпечення інформаційної безпеки України в контексті світового комунікаційного простору: (Заходи і рекомендації)/ А.В.Юричко// Трибуна: Всеукраїнський громадсько-політичний і теоретичний журнал товариства „Знання” України і Спілки Журналістів України.- К. 2006. - №9/10. – с. 26-28
Дополнительная информация:

    Как купить готовую работу?
Все просто и по шагам:
1) Вы оставляете заявку на сайте (желательно с тел. и e-meil)
2) В рабочее время администратор делает Вам звонок и согласовывает все детали. Формирует счет для оплаты, если это необходимо.
3) Вы оплачиваете работу.
4) После получения подтверждения оплаты (от банка, сервиса Web-money) Мы передаем Вам работу.

Все работы по данному предмету (70)