Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Организация защиты информации в служебных помещениях финансового учреждения
75%
Уникальность
Аа
25210 символов
Категория
Информационная безопасность
Курсовая работа

Организация защиты информации в служебных помещениях финансового учреждения

Организация защиты информации в служебных помещениях финансового учреждения .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Функционирование большинства финансовых организаций неотъемлемо от использования конфиденциальной информации самого разного плана. Наряду с этим, современные организации все чаще подвергаются шпионажам и подвергаются краже данных конфиденциальных сведений. Существует огромное количество угроз и уязвимостей информации, особенно сегодня, в век высоких технологий. Защищаемая информация особенно подвержена угрозам во время конфиденциальных переговоров, проводимых в служебных помещениях компаний. Проблема регулируется различными нормативно-правовыми актами [1-3]. Интерес к вопросам информационной безопасности (ИБ) актуален и растет с каждый днем, что и определило выбор моей работы. Такой рост интереса связывают с возрастанием роли информационных ресурсов как таковых, в частности, в конкурентной борьбе, общем расширением возможностей злоумышленников по краже конфиденциальных сведений. Также в области защиты информации особое место уделяется документообороту организаций, особенно тем, которые по своей деятельности связаны с финансами. Цель настоящей работы – организация защиты информации в служебных помещениях компании «МикроФинансы». Объектом исследования данной курсовой работы является система защиты информации в организации «МикроФинансы».

Меры, принимаемые персоналом «МикроФинансы» в условиях противодействия кражам информации

Уникальность текста 100%
3852 символов

В соответствии с Федеральным законом от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне», подготовку конфиденциального совещания осуществляет организующий его руководитель с привлечением сотрудников фирмы, допущенных к работе с конкретн...

Открыть главу
Уникальность текста 100%
3852 символов

Оптимизация организационной деятельности по совершенствованию противодействия угроз безопасности в служебных помещениях

Уникальность текста 9.33%
10030 символов

Совещание с участием представителей сторонних организаций должно проводиться с разрешения директора, который, в свою очередь, назначает ответственного за проведение совещания. Ответственное лицо, совместно с представителями службы безопасности и соот...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 9.33%
10030 символов

Правовое закрепление предложенных мер по оптимизации организационной деятельности

Уникальность текста 100%
3112 символов

В структуру законодательных и нормативно-правовых актов, ориентированных на правовое обеспечение в области ИБ входят четыре уровня. Первый уровень основывается на Конституции РФ. Одной из важнейших задач государственной политики по обеспечению ИБ гра...

Открыть главу
Уникальность текста 100%
3112 символов

Заключение

Защита информации в организации, вне зависимости от его деятельности, в частности выбор средств и методов – комплексная задача по оптимизации, учитывающая стоимость разработки этих средств защиты, вероятность различных угроз безопасности информации, наличие заинтересованных сторон. Итог делового совещания руководителей и представителей крупных корпораций может иметь многомиллиардные финансовые последствия в дальнейшем, очевидно, что информационная безопасность во время данных мероприятий – вопрос исключительной важности. Но даже в гораздо более маленьких фирмах вопросу конфиденциальности совещаний уделяют немалое внимание, ведь потенциальная утечка коммерческой тайны может просто обанкротить начинающую фирму. Во многом обеспечению безопасности во время проведения совещаний по конфиденциальным вопросам может помочь грамотно составленный технический регламент, регламентирующий состав участников, их возможности по использованию техники, а также надлежащая система безопасности, обеспечивающая конфиденциальность переговоров. При проведении конфиденциальных совещаний, руководству и сотрудникам необходимо руководствоваться ФЗ от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне», ФЗ от 27.07.2006 N 149-ФЗ (ред. от 06.07.2016) «Об информации, информационных технологиях и о защите информации» и ФЗ от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных». Цели и задачи, поставленные в ходе работы, выполнены.

Список литературы

Конституция РФ : [принята всенар. Голосованием 12 декабря 1993 г. ] : офиц. текст : по сост. на 21 июля 2014 г. – М. : Инфра-М // Доступ из справочно-правовой системы «Гарант». 20.02.2020. ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ // Доступ из справочно-правовой системы «Гарант». 20.02.2020. ФЗ «О коммерческой тайне» от 29.07.2004 N 98-ФЗ // Доступ из справочно-правовой системы «Гарант». 20.02.2020. Указ Президента РФ № 188 «Об утверждении перечня сведений конфиденциального характера» // Доступ из справочно-правовой системы «Гарант». 20.02.2020. Алексенцев А.И. Конфиденциальное делопроизводство. Изд.3 М.: Топ-персонал, 2013. 263 с.; Карабельникова Б.А. Решения Верховного Суда России по проблемам право применения ТК РФ // Юрист. № 17, 2013. Пущаева А.Л. Ответственность за нарушение норм, регулирующих обработку и защиту персональных данных работника // ПС "Референт" Степанов Е.А. Информационная безопасность и защита информации: учебное пособие // Е.А. Степанов: Инфра-М. 2014. С. 336; Титов В.А., Замараева О.А., Кузин Д.О. Мероприятия по организации инженерно-технической защиты информации // Фундаментальные исследования. – 2014. – № 5-3. – С. 573-576; Шелупанов А.А., Мещеряков Р.В. Специальные вопросы информационной безопасности: Монография. – Томск: Изд-во Ин-та оптики и атмосферы СОРАН, 2013.

Магазин работ

Посмотреть все
Посмотреть все
Больше курсовых работ по информационной безопасности:

Информационная безопасность и современное вредоносное ПО, вирусы, шпионское ПО и руткиты

40549 символов
Информационная безопасность
Курсовая работа
Уникальность

Выбор оптимальных средств защиты от угрозы нарушения целостности информации компьютерных систем

38375 символов
Информационная безопасность
Курсовая работа
Уникальность

Апгрейд КСЗИ выделенного помещения в организации

36549 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты