Теоретические аспекты процессов защиты информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Теоретические аспекты процессов защиты информации



Введение

В нынешнее время без решения задач информационной безопасности не может продолжать работу ни одно из предприятий. В любой организации, как большой, так и маленькой, возникает проблема безопасного хранения, передачи, использования информации.

Компания ОАО «Мобильные ТелеСистемы» хранит персональные данные своих клиентов, сотрудников. Компания вкладывает немалые средства в обеспечение своей защиты и защиты клиентов.

Целью курсовой работы является исследование процессов защиты информации на предприятии ОАО «Мобильные ТелеСистемы».

Исследование проблемы информационной безопасности на предприятиях связи становится наиболее актуальным с течением времени, т.к. развиваются и появляются новые операторы сотовой связи, преумножается количество клиентов, пользующихся услугами сотовой связи.

В курсовой работе были представлены следующие задачи:

·   описание информационных потоков организации;

·   анализ возможных угроз защиты информации;

·   исследование механизма политики безопасности организации.

В качестве объекта исследования выбрано предприятие ОАО «Мобильные ТелеСистемы». Основным видом деятельности организации является оказание коммуникационных услуг.

Объектом исследования является защита информации в ОАО «Мобильные ТелеСистемы».

Предметом исследования являются процессы и средства защиты информации в ОАО «Мобильные ТелеСистемы».

Информационной базой исследования стали законодательные акты и нормативно - правовая база в области защиты информации, научные и методические разработки экспертов, первичные документы, положения об использовании служебной информации в ОАО «Мобильные ТелеСистемы».

Теоретические аспекты процессов защиты информации

Исследование процессов защиты информации на предприятии ОАО «Мобильные ТелеСистемы»

Заключение

В последнее время стремительно быстро развиваются новые технологии, так же быстро и появляются новые устройства, методы для кражи информационных ресурсов. У любого предприятия, дорожащего своей репутацией и прибылью, должна быть чётко сформирована система защиты, как информации, так и предприятия в целом. На таком предприятии, как ОАО «Мобильные ТелеСистемы» утечка данных может привести не только к краху корпорации, но и нанести ущерб клиентам компании, так как в автоматизированной системе организации находятся персональные данные клиентов, включающие паспортные данные, которые должны храниться в секрете от посторонних лиц.

Но, несмотря на всё, в практике компании ОАО «Мобильные ТелеСистемы» за всю историю существования не было несчастных случаев, связанных с утечкой информации. Даже, несмотря на то, что компания имеет филиалы по всей Европе и связана общей сетью, насчитывает тысячи сотрудников, информация надёжно защищена от несанкционированного доступа.

 


 

Библиографический список

1. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: Руководящий документ ФСТЭК России 15.02.2008 г. - М.: ГТК РФ, 2008. - 55 с.

2. ГОСТ Р 53110-2008. Система обеспечения информационной безопасности сети связи общего пользования. Общие положения. Введ. 2008 - 03 - 03.: Изд-во стандартов, 2008. - 32 с.

.   Концепция защиты персональных данных в информационных системах персональных данных оператора связи: Концепция от 15 апреля 2009 г. №15 ICU-15-2009-K // Собрание законодательства Российской Федерации. - 2009. - 609 с.

.   Котиков И. Пространство технологий абонентского доступа для оператора связи / И. Котиков // Технологии и средства связи 2008. - №1. - С. 46 - 511

.   Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: Руководящий документ ФСТЭК России 14.02.2008 г. - М.: ГТК РФ, 2008. - 73 с.

.   Мельников Д.А. Информационные процессы в компьютерных сетях / Д.А. Мельников - М.: Кудиц-Образ, 2001. - 250 с.

.   Об информации, информатизации и защите информации Федеральный Закон от 25.01.95 №24-ФЗ // Собрание законодательства Российской Федерации. - 2005. - 609 с.

.   О связи: Федеральный закон от 07.07.2003 №126-ФЗ // Собрание законодательства Российской Федерации. - 2004. - №32. - Ст. 3283.

.   Костров Д.А. Информационная безопасность ЦОД: подходы [Электронный ресурс] // Интернет-журнал Information Security. - 2009. < http://www.itsec.ru/articles2/Oborandteh/>

Введение

В нынешнее время без решения задач информационной безопасности не может продолжать работу ни одно из предприятий. В любой организации, как большой, так и маленькой, возникает проблема безопасного хранения, передачи, использования информации.

Компания ОАО «Мобильные ТелеСистемы» хранит персональные данные своих клиентов, сотрудников. Компания вкладывает немалые средства в обеспечение своей защиты и защиты клиентов.

Целью курсовой работы является исследование процессов защиты информации на предприятии ОАО «Мобильные ТелеСистемы».

Исследование проблемы информационной безопасности на предприятиях связи становится наиболее актуальным с течением времени, т.к. развиваются и появляются новые операторы сотовой связи, преумножается количество клиентов, пользующихся услугами сотовой связи.

В курсовой работе были представлены следующие задачи:

·   описание информационных потоков организации;

·   анализ возможных угроз защиты информации;

·   исследование механизма политики безопасности организации.

В качестве объекта исследования выбрано предприятие ОАО «Мобильные ТелеСистемы». Основным видом деятельности организации является оказание коммуникационных услуг.

Объектом исследования является защита информации в ОАО «Мобильные ТелеСистемы».

Предметом исследования являются процессы и средства защиты информации в ОАО «Мобильные ТелеСистемы».

Информационной базой исследования стали законодательные акты и нормативно - правовая база в области защиты информации, научные и методические разработки экспертов, первичные документы, положения об использовании служебной информации в ОАО «Мобильные ТелеСистемы».

Теоретические аспекты процессов защиты информации



Поделиться:


Последнее изменение этой страницы: 2020-03-02; просмотров: 137; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.14.6.59 (0.01 с.)