Информационные технологии все более настойчиво проникают во все сферы человеческой деятельности, вернее, человечество все более смело интегрируется с информационными технологиями. И когда информация становится проводником в мир людей, когда зависимость человеческой цивилизации от информационных потоков (а значит и технологий, которые их обслуживают) не ставится под сомнение, на первых ролях появляется информационная безопасность (ИБ).
Однако сама по себе информационная безопасность является достаточно абстрактным понятием. Должно быть некоторое дополнение к информационной безопасности, то есть необходимы систематизация и правила, позволяющие сделать технологии информационной безопасности применимыми к реальной среде, где и должна быть обеспечена безопасность информационного пространства. Сейчас и возникает понятие политики информационной безопасности.
Таким образом, актуальность данной курсовой работы обусловлена тем, что разработка политики информационной безопасности – процесс очень важный и сугубо практического характера, непосредственно применяет знания и методы абсолютно всех разделов информационной безопасности в конкретной ситуации. Целью является создание каркаса информационной безопасности, то есть конкретных правил и рекомендаций, регламентирующих функционирование всех уровней информационной безопасности.
Разработка политики информационной безопасности (ПИБ) - это вопрос не тривиальный. От тщательности ее проработки будет зависеть действенность всех остальных уровней обеспечения ПИБ – процедурного и программно-технического.
Сложность разработки ПИБ определяется проблематичностью использования чужого опыта, поскольку ПИБ основывается на производственных ресурсах и функциональных зависимостях внутри объекта [1].
Цель разработки ПИБ – минимизация рисков бизнеса путем защиты интересов объектов в информационной сфере, планирование и поддержка непрерывности функционирования, снижение затрат и повышение эффективности инвестиций в защиту информации.
СОДЕРЖАНИЕ
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 7
1.1. Понятие политики информационной безопасности объекта. 7
1.2. Методы защиты информации на предприятии. 9
ГЛАВА 2. АНАЛИЗ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ООО «ВЕБПИАР». 17
2.1. Характеристика исследуемого предприятия. 17
2.2. Разработка программы обеспечения информационной безопасности предприятия 19
1. Голубев В. А. Информационная безопасность: проблемы борьбы с преступлениями в сфере использования компьютерных технологий / В. А. Голубев, В. Д. Гавловский, В. С. Цимбалюк ; под ред. Р. А. Лужного. ― З.: Просвещение, 2001. ― 252 с.
2. Гордиенко С. Б. Методы и рекомендации обеспечения информационной безопасности консалтинговой компании / С. Б. Гордиенко, О. С. Микитенко, В. Г. Данильчук / / Вестник ДУИКТ. ― 2013. ― № 1. ― С. 104-107.
3. Гришина Н. В. Организация комплексной системы защиты информации / Н. В. Гришина. ― М. : Гелиос АРВ. ― 2007. ― 256 с.
4. Гуцу С. Ф. Правовые основы информационной деятельности : учеб. пособ. / С. Ф. Гуцу. ― Х. : Нац. аерокосм. ун-т, 2009. ― 48 с.
5. Живко С. Б. Социально-экономическая безопасность: учеб. посиб. для самост. вивч. дисцит. / С. Б. Живко, М.И. Керницкая. – Л.: Лига-Пресс, 2008 ― - 345 с.
6. Иванов О. В. Информационная составляющая современных войн / О. В. Иванов / / Вестн. Моск. ун-та: сер. 18: Социология и политология. ― 2004. ― № 4. ― С. 64-70.
7. Егорова Г. В., Шляпкин А. В. Информационная безопасность ERP-систем // Информационные системы и технологии: управление и безопасность. 2013. – № 2. – С. 202-211.
8. Кулинич О. А. Структурные факторы экономической безопасности / О. А. Кулинич / / Материалы наук.-практ. конф. ― Х. : ХНУВД, 2007. - с. 59-63.
9. Ленков С. В. Методы и средства защиты информации. В 2-х томах / Ленков С. В., Перегудов Д. А., Хорошко В. А. – К.: Арий, 2008.
10. Марунич А. В. Защита информации как основная составляющая экономической безопасности предприятия / А. В. Марунич // Управление развитием. - 2014. ― № 14. - С. 130-132.
11. Марущак А. И. Информационно-правовые направления исследования проблем информационной безопасности / А. И. Марущак // Государственная безопасность ― 2011. ― № 21. ― С. 92-95.
12. Ненашев С. А. Криптографическая защита информации в ERP-системах компании SAP // Information Security/ Информационная безопасност, 2009. – № 3. – С. 24-25.
13. Петренко С. А., Курбатов В. А. Политики информационной безопасности. М.: ДМК Пресс, 2006. – 400 с.
14. Соколов А. В. Защита от компьютерного терроризма / Соколов А. В., Степанюк О. М. – СПб: БХВ-Петербург, Арлей, 2002. – 496 с.
15. Сороковская А. А. Информационная безопасность предприятия : новые угрозы и перспективы / А. А. Сороковская, В. Л. Гевко // Вестник национального университета. - 2010. - № 2, т. 2. ― С. 32-35.
16. Porter B. Principles of External Auditing / B. Porter, D. Hatherly, Jon Simon. ― [3rd edition]. ― Wiley, 2008. ― 816 p.
17. Захаркин А. А. Информационные системы и технологии в финансовых учреждениях : конспект лекций [Электронный ресурс] / О. А. Захаркин, М. Ю. Абрамчук, М. А. Деркач. - Сумы: Изд-во СумДУ, 2007. - 80 С.- Режим доступа: URL: http://elkniga.info/book_188.html. (дата обращения 16.01.2020)