Дипломная работа на тему "Технологии противодействия угрозам информационной безопасности организации со стороны собственного персонала на примере организации АО ЦНИИТОЧМАШ"
8
Работа Синергии на тему: Технологии противодействия угрозам информационной безопасности организации со стороны собственного персонала на примере организации АО «ЦНИИТОЧМАШ». Год сдачи: 2020. Оценка: Хорошо. Оригинальность работы на момент публикации 50+% на антиплагиат.ру. Ниже прилагаю все данные для покупки.
Демо работы
Описание работы
ЗАДАНИЕна работу – бакалаврскую работу обучающегося
1. Тема
Технологии противодействия угрозам информационной безопасности организации со стороны собственного персонала на примере организации
АО «ЦНИИТОЧМАШ»
2. Структура .
Введение
Глава 1. Нелояльные и безответственные сотрудники как субъекты угроз информационной безопасности работодателя
1.1. Конфиденциальная информация организации как объект защиты
1.2. Угрозы конфиденциальной информации организации со стороны ее нелояльных и безответственных сотрудников
1.3. Типовые методы противодействия угрозам конфиденциальной информации организации со стороны ее персонала
Краткие выводы по главе
Глава 2. Практика противодействия угрозам информационной безопасности организации АО
«ЦНИИТОЧМАШ»со стороны собственного персонала
2.1. Краткая характеристика организации и анализ динамики ее кадрового потенциала за период 2017 - 2019 гг.
2.2. Наиболее распространенные угрозы конфиденциальной информации организации со стороны собственного персонала и оценка эффективности практики противодействия им
1 типовая структура в части содержания глав (наименование пунктов) по желанию обучающегося подлежит корректировке, окончательный вариант согласовывается им с научным руководителем
Краткие выводы по главе
Глава 3. Рекомендации по повышению степени защищенности организации N2от угроз информационной безопасности
3.1. Предложения по упорядочиванию работы с конфиденциальной информацией организации
3.2. Предложения по внедрению инновационных HR-технологий противодействия угрозам информационной безопасности организации со стороны ее нелояльных и безответственных сотрудников
3.3. Предложения по внедрению IT-технологий и электронно-технических средств защиты информации организации от угроз со стороны нелояльных и безответственных сотрудников
Краткие выводы по главе
Заключение
Список использованной литературы Приложения
3. Основные вопросы, подлежащие разработке.
Во введении необходимо определить:
? актуальность темы;
? цель и задачи исследования;
? объект и предмет исследования (указывается конкретная организация и исследуемое направление ее кадровой работы);
? информационная база исследования (дополнительно указываются внутренние регламенты организации по исследуемому направлению);
? методы исследования;
? практическая ценность авторских рекомендаций для исследуемой организации.
В главе 1 (теоретическая часть) целесообразно:
? раскрыть понятие и типовой состав конфиденциальной информации организации, ее роль в уставной деятельности, сформулировать и обосновать потенциальные угрозы ее конкурентным позициям в случае утери или перехвата конфиденциальных данных;
? сформулировать и проиллюстрировать примерами типовые угрозы информационной безопасности организации, исходящие от ее нелояльных и безответственных сотрудников;
? определить основные причины, повышающие вероятность реализации угроз информационной безопасности (обратив особое внимание на ошибки в системе HR-менеджмента, снижающие общую лояльность персонала и степень его мотивации к соблюдению корпоративных требований в области обеспечения информационной безопасности);
? продемонстрировать знакомство с действующей в РФ правовой базой в области обеспечения информационной безопасности государства, организаций и граждан;
? раскрыть основные методы противодействия угрозам информационной организации со стороны ее персонала, уделив особое внимание используемым здесь HR-технологиям;
2 указать наименование конкретной организации
? в кратких выводах по главе сформулировать важнейшие теоретические выводы и заключения (в форме нумерованного перечня общим объемом не более 1,5стр.).
В главе 2 (аналитическая часть ) целесообразно:
? дать краткую характеристику исследуемой организации и проанализировать динамику ее кадрового потенциала (обязательны таблицы с кадровой статистикой за три года, предшествующих году написания с подробным анализом динамики соответствующих показателей, в конце пункта - результирующий вывод об изменении качества человеческого капитала организации за анализируемый период);
? проанализировать практику обеспечения защиты конфиденциальной информации данной организации от различных угроз со стороны ее нелояльных и безответственных сотрудников и дать авторскую оценку степени ее эффективности с выделением как плюсов, так и минусов в данной работе (с подробной аргументацией);
? в кратких выводах по главе сформулировать важнейшие выводы по результатам проведенного анализа (в форме нумерованного перечня общим объемом не более 1,5стр.).
В главе 3 (проектная часть ) целесообразно сформулировать и обосновать авторские предложения по совершенствованию защиты конфиденциальной информации исследуемой организации от различных угроз со стороны ее нелояльных и безответственных сотрудников. При этом следует дифференцировать данные рекомендации по следующим направлениям управления персоналом организации:
? отбор кандидатов на замещение вакантных рабочих мест, предполагающих возможность санкционированного или случайного доступа к конфиденциальным сведениям, документам и базам данных (отсев потенциально нелояльных кандидатов);
? обучение сотрудников, допущенных к работе с конфиденциальными сведениями, документами и базами данных, в целях недопущения их утери, перехвата, повреждения и разглашения;
? мотивация сотрудников к соблюдению всех корпоративных требований в области обеспечения информационной безопасности работодателя;
? контроль над соблюдением сотрудниками всех корпоративных требований в области обеспечения информационной безопасности работодателя;
? пресечение возможных угроз со стороны нелояльных и безответственных сотрудников организации путем внедрения электронно-технических и программных средств защиты информации;
? санкции к сотрудникам за нарушение корпоративных требований в области обеспечения информационной безопасности работодателя;
? в кратких выводах по главе сформулировать важнейшие авторские рекомендации (в форме нумерованного перечня общим объемом не более 1,5стр.).
В заключении целесообразно отразить основные выводы и заключения, сделанные автором по результатам исследования проблемы, и содержащие:
? выявленные в процессе анализа основные проблемы по исследуемому направлению кадровой работы;
? сформулированные автором рекомендации по актуализации (совершенствованию) рассматриваемого направления кадровой работы;
? планируемый (или уже обеспеченный) эффект от внедрения авторских рекомендаций;
? возможность использования авторских рекомендаций в других организациях.
4. Исходные данные по :
Основная литература:
1. Алавердов А.Р. Управление кадровой безопасностью организации: Интернет-курс, Университет «Синергия», 2016. - [Электронный ресурс] - Электронная библиотека
МФПУ «Синергия»,
Дополнительная литература:
1. Алавердов А.Р. Управление человеческими ресурсами организации: учебник, 3-е издание, переработанное и дополненное. - М.: Университет «Синергия», 2017.
Периодические издания:
1. Алистархов В. О разглашении коммерческой тайны. - Управление персоналом, №10, 2017. – [Электронный ресурс] Открытый ресурс Интернет
2. Васильева С. О разглашении коммерческой тайны сотрудниками: рекомендации руководителям компаний. - Управление персоналом, №9, 2017. – [Электронный ресурс] Открытый ресурс Интернет
3. Голева А. Мотивирование сотрудников на общую безопасность компании. - Директор по безопасности, №2, 2016. - [Электронный ресурс] Открытый ресурс Интернет
4. Идов Р. Бывшие сотрудники: риски для компании. – Директор по безопасности, №6, 2015. - [Электронный ресурс] Открытый ресурс Интернет
5. Идов Р. Информационная безопасность на мероприятиях. - Директор по безопасности, №6, 2014. - [Электронный ресурс] Открытый ресурс Интернет
6. Городницкий Б. Оценка благонадежности кандидатов при приеме на работу. - Директор по безопасности, №4, 2014. - [Электронный ресурс] Открытый ресурс Интернет
7. Дрыгваль Л., Косогова В. Графологический анализ в помощь службам безопасности. - Директор по безопасности, №2, 2015. - [Электронный ресурс] Открытый ресурс Интернет
8. Колесник Е. Полиграф как инструмент повышения эффективности бизнеса. - Директор по безопасности, №4, 2015. - [Электронный ресурс] Открытый ресурс Интернет
9. Криницкая И., Нестеренко Н. Беловоротничковая преступность. - Управление персоналом,
№17, 2015. – [Электронный ресурс] Открытый ресурс Интернет
10. Лучников В. Внутреннее расследование в компании. - Директор по безопасности, №11, 2014. - [Электронный ресурс] Открытый ресурс Интернет
11. Крылов В., Шугайлова Ю. Компании порой губит не пиво, а слив коммерческой информации. - Управление персоналом, №10, 2017. – [Электронный ресурс] Открытый ресурс Интернет
12. Лучников В. Не болтай! - Директор по безопасности, №1, 2014. - [Электронный ресурс] Открытый ресурс Интернет
13. Мамонов Е. Кадровая безопасность предприятия. Практические аспекты внедрения. – Директор по безопасности, №3, 2016. - [Электронный ресурс] Открытый ресурс Интернет
14. Мамонов Е. Агентурная работа среди сотрудников предприятия. – Директор по безопасности,
№7, 2015. - [Электронный ресурс] Открытый ресурс Интернет
15. Мамонов Е. Негативные отзывы и другой вред, который могут нанести бывшие работники. – Директор по безопасности, №2, 2015. - [Электронный ресурс] Открытый ресурс Интернет
16. Сковородник П. Профилактика утечки информации через уволившихся сотрудников. - Директор по безопасности, №12, 2013. - [Электронный ресурс] Открытый ресурс Интернет
17. Шильников Е. Почему HR может быть угрозой. - Директор по безопасности, №11, 2016. - [Электронный ресурс] Открытый ресурс Интернет
Содержание
ВВЕДЕНИЕ 9
Глава 1. Нелояльные и безответственные сотрудники как субъекты угроз информационной безопасности работодателя 12
1.1 Конфиденциальная информация организации как объект защиты. 12
1.2 Угрозы конфиденциальной информации организации со стороны ее нелояльных и безответственных сотрудников 16
1.3 Типовые методы противодействия угрозам конфиденциальной информации организации со стороны ее персонала 19
Глава 2. Практика противодействия угрозам информационной безопасности организации АО «ЦНИИТОЧМАШ» со стороны собственного персонала 31
2.1. Краткая характеристика организации и анализ динамики ее кадрового потенциала за период 2017 - 2019 гг 31
2.2. Наиболее распространенные угрозы конфиденциальной информации организации со стороны собственного персонала и оценка эффективности практики противодействия им 39
2.3 Оценка существующих технологий противодействия информационной безопасности со стороны собственного персонала АО «ЦНИИТОЧМАШ»… 47
Глава 3. Рекомендации по повышению степени защищенности организации АО
«ЦНИИТОЧМАШ» от угроз информационной безопасности 51
3.1. Предложения по упорядочиванию работы с конфиденциальной информацией организации 51
3.2. Предложения по внедрению инновационных HR-технологий противодействия угрозам информационной безопасности организации со стороны ее нелояльных и безответственных сотрудников 61
3.3. Предложения по внедрению IT-технологий и электронно-технических средств защиты информации организации от угроз со стороны нелояльных и безответственных сотрудников 63
ЗАКЛЮЧЕНИЕ 68
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 70
ВВЕДЕНИЕ
Сложно представить, как бы выглядел современный мир, не будь у людей возможности обмениваться информацией. Развитие всех областей человеческой жизни не возможно без обмена опытом и знаниями между людьми, которые являются формализованной, в том или ином виде, информацией. С каждым годом растёт объем накопленной человечеством информации, упрощается возможность обмена. Но есть информация, которая не подлежит разглашению, или распространение которой было ограничено из- за возможного вреда лицам, заинтересованным в ее нераспространении, или лицам, которые не знают, что есть информация, получение данными лицами может привести к ущерба этими лицами. Для обеспечения конфиденциальности этой информации разрабатываются технологии и системы информационной безопасности.
Помимо внешних воздействий на информационную безопасность организации существует угроза утечки информации через собственных сотрудников, намеренно или непреднамеренно. На основе этого выводится проблема недостаточности обеспечения исключительно внешней безопасности. Появляется необходимость разработки и внедрения систем информационной безопасности со стороны собственного персонала.
Проблема исследования. Улучшение существующей системы информационной защиты информационной информации со стороны собственного персонала АО «ЦНИИТОЧМАШ» и разработка предложений по улучшению системы.
Актуальность темы. Успешное функционирование организации в условиях рыночной экономики предполагает обеспечение эффективной системы мер безопасности, в том числе информационной. На основе того, что наблюдается тенденция насыщения экономики, становится важным решение вопроса о предоставлении доступа ко всем информационным ресурсам для возможности занимать активную конкурентоспособную позицию. Так,
обеспечение информационной безопасности выступает решающим фактором становления конкурентоспособности любой организации.
Персонал организации влияет на все аспекты ее жизнедеятельности, а также неразрывно связан с ее информационной и экономической безопасностью. Наряду с этим появляется риск информационной безопасности со стороны персонала организации, что в наше время объясняется изменению социальных тенденций, либерализации рынка труда, изменения способа контроля персонала, а также повышения роли менеджмента в вопросах управления организацией. Однако, если посмотреть иначе, в это же время происходит усложнение трудовой деятельности, увеличение роли творчества в профессиональной деятельности, а также предоставление работникам большей свободы, что неуклонно может привести к ослаблению контроля. Это все и обуславливает актуальность темы данной работы.
Объект и предмет исследования. Объект исследования АО
«ЦНИИТОЧМАШ». Предметом исследования станут технологии противодействия угрозам информационной безопасности.
Цель исследования заключается в изучении практики обеспечения информационной безопасности от угроз со стороны собственного персонала в АО «ЦНИИТОЧМАШ» и разработка практических рекомендаций по ее совершенствованию.
В процессе выполнения-исследования поставлены следующие задачи:
? Проанализировать процесс развития технологий противодействия угрозам информационной безопасности.
? Изучить состояние информационной безопасности со стороны собственного персонала в АО «ЦНИИТОЧМАШ».
? Разработать рекомендации по совершенствованию технологии противодействия угрозам информационной безопасности со стороны собственного персонала АО «ЦНИИТОЧМАШ».
Информационная база исследования: нормативно-правовая документация, стандарты в области менеджмента качества, учебно- методическая литература, профильные публикации и ресурсы Интернет, внутренние регламенты организации.
Методы исследования: наблюдение, обобщение, сравнительный и статистический анализ.
Ожидаемая практическая значимость заключается в повышении информационной безопасности организации в части защиты от угроз со стороны собственного персонала.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Нормативно-правовые акты:
1. Конституция Российской Федерации России. – М.: Юрид. лит., 1993. – 64 с.
2. Гражданский кодекс Российской Федерации. Часть 1 от 30.11.1994 г. № 51-ФЗ; Часть 2 от 26.12.1996 г. № 14-ФЗ; Часть 3 от 26.11.2001 г. № 146- ФЗ (с изменениями от 20.02.1996 г., 12.08.1996 г., 24.10.1997 г., 08.07.1999 г., 17.12.1999 г., 16.04.2001 г., 15.05.2001 г.)
3. Трудовой кодекс Российской Федерации от 30.12.2001 N 197-ФЗ (принят ГД ФС РФ 21.12.2001) (ред. от 18.07.2011) (с изм. и доп., вступающими в силу с 02.08.2011)
4. Закон РФ «О безопасности» от 05.03.1992 №2446-1 (в редакции на 25.07.2002 № 116-ФЗ)
5. Закон РФ «О частной детективной и охранной деятельности в РФ» от 11.03.1992 №2487-1 (в редакции на 24.07.2007 № 214-ФЗ)
6. Закон РФ «Об информации, информационных технологиях и защите информации» от 27.07.2006 № 149-ФЗ
7. Закон РФ "О государственной тайне" от 21 июля 1993 года № 5485- 1 (в редакции Федерального закона от 06.10.97 № 131-ФЗ)
8. Закон РФ «О коммерческой тайне» от 29.07.2004 № 98-ФЗ
Научная и учебная литература:
1. Аверченков, В.И. Системы защиты информации в ведущих зарубежных странах.- Брянск: БГТУ, 2007. - 225 с.
2. Алавердов А.Р. Управление кадровой безопасностью организации: учеб. /А.Р. Алавердов. - М.: Маркет ДС, 2010. - 176 с.
3. Бабаш, А.В. Информационная безопасность: Лабораторный практикум / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019. - 432 c.
4. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
5. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
6. Баранова, Е.К. Информационная безопасность. История специальных методов криптографической деятельности: Учебное пособие / Е.К. Баранова, А.В. Бабаш, Д.А. Ларин. - М.: Риор, 2008. - 400 c.
7. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
8. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.
9. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М, 2018.
- 64 c.
10. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М, 2018. - 160 c.
11. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2019. - 159 c.
12. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
13. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
14. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: Юнити- Дана, 2013. - 239 c.
15. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: Юнити, 2013. - 239 c.
16. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография. / Л.Л. Ефимова, С.А. Кочерга. - М.: Юнити, 2017. - 239 c.
17. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: Юнити, 2014. - 182 c.
18. Запечинков, С.В. Информационная безопасность открытых систем в 2-х томах т.1 / С.В. Запечинков. - М.: ГЛТ, 2006. - 536 c.
19. Запечинков, С.В. Информационная безопасность открытых систем в 2-х томах т.2 / С.В. Запечинков. - М.: ГЛТ, 2008. - 558 c.
20. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 - Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: ГЛТ, 2008. - 558 c.
21. Запечников, С.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите: Учебник для вузов. / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: ГЛТ , 2006. - 536 c.
22. Запечников, С.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях: Учебник для вузов. / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: ГЛТ , 2008. - 558 c.
23. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 - Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. - М.: ГЛТ, 2006. - 536 c.
24. Ковалев, А.А. Военная безопасность России и ее информационная политика в эпоху цивилизационных конфликтов: Монография / А.А. Ковалев, В.А. Шамахов. - М.: Риор, 2018. - 32 c.
25. Конотопов, М.В. Информационная безопасность. Лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 c.
26. Кузнецова, А.В. Искусственный интеллект и информационная безопасность общества / А.В. Кузнецова, С.И. Самыгин, М.В. Радионов. - М.: Русайнс, 2019. - 64 c.
27. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. - М.: ГЛТ, 2004. - 280 c.
28. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие для вузов. / А.А. Малюк. - М.: Горячая линия -Телеком , 2004. - 280 c.
29. Мельников, Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 c.
30. Одинцов, А.А. Экономическая и информационная безопасность предпринимательства / А.А. Одинцов. - М.: Academia, 2004. - 384 c.
31. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c.
32. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
33. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
34. Семененко, В.А. Информационная безопасность / В.А. Семененко. - М.: МГИУ, 2011. - 277 c.
35. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2010. - 277 c.
36. Чернопятов, А. Наука, образование и практика: профессионально- общественная аккредитация, тьюторство, информационные технологии, информационная безопасность / А. Чернопятов. - М.: Русайнс, 2013. - 144 c.
37. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2010. - 336 c.
38. Шаньгин, В.Ф. Информационная безопасность и защита информации
/ В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
39. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 c.
40. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ Инфра-М, 2013. - 416 c.
41. Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. - М.: Академический проспект, 2008. - 544 c.
42. Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2008. - 544 c.
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ