книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Безопасность жизнедеятельности. Вариант 10 ( Контрольная работа, 6 стр. )
Безопасность жизнедеятельности. Основные термины, определения, нормативные документы, законодательные акты. Цель, содержание, объекты изучения БЖД, средства познания, аксиома потенциальной опасности. ( Контрольная работа, 25 стр. )
Безопасность жизнедеятельности. Вар. 3 ( Контрольная работа, 34 стр. )
Безопасность жизнедеятельности № 2. Вар. 7 ( Контрольная работа, 10 стр. )
Безопасность жизнедеятельности. Вар. 5 ( Контрольная работа, 21 стр. )
Безопасность жизнедеятельности - работа № 2 ( Контрольная работа, 13 стр. )
Безопасность жизнедеятельности в различных ситуациях ( Контрольная работа, 27 стр. )
Безопасность жизнедеятельности (вопросы и задачи) ( Контрольная работа, 19 стр. )
БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ ПРОЕКТА ( Курсовая работа, 22 стр. )
Безопасность на рабочем месте ( Контрольная работа, 6 стр. )
Безопасность пешехода 4 ( Реферат, 17 стр. )
Безопасность пешехода ( Отчет по практике, 23 стр. )
Безопасность предпринимательства ( Курсовая работа, 20 стр. )
Безопасность при эксплуатации и обслуживании холодильного оборудования 7454 ( Контрольная работа, 17 стр. )
Безопасность труда на производстве. ( Контрольная работа, 8 стр. )
БЖД (вариант 7) ( Контрольная работа, 18 стр. )
БЖД - два вопроса ( Контрольная работа, 9 стр. )
БЖД 1 (задачи 4 и 6) ( Контрольная работа, 4 стр. )
БЖД 1 вопросы 2, 11, 30, 40 ( Контрольная работа, 19 стр. )
БЖД 1 Задача 1 и 8. ( Контрольная работа, 7 стр. )
БЖД 1 Задача 6 и 3 ( Контрольная работа, 9 стр. )
БЖД 2 (вопросы 7, 11, 29, 35) ( Контрольная работа, 15 стр. )
БЖД 2 вопросы 7,15,23,34+задачи 7 и 2 ( Контрольная работа, 19 стр. )
БЖД 2 задачи 2 и 4 (Вариант 4) ( Контрольная работа, 5 стр. )
БЖД ВАР 2 ( Контрольная работа, 27 стр. )

Введение 3

1. Информационная безопасность предприятия (фирмы) 4

1.1. Методология анализа угроз и классификация объектов 4

1.2. Классификация угроз на предприятии 5

1.3.Угрозы, возникающие и могущие возникнуть на предприятии "Плутон".

Их характеристика 6

1.4. Меры обеспечения безопасности на предприятии "Плутон" 9

2. Меры личной безопасности руководителей на работе 12

2.1. Причины возникновения угрозы и методы преступников 12

2.2. Общие меры предосторожности, применяемые руководителями ОАО

"Плутон" 15

2.3. Обеспечения безопасности в российском бизнесе 16

2.4. Безопасность на рабочем месте в ОАО "Плутон" 17

Заключение 20

Список используемой литературы 21

Президентом Российской Федерации В. В. Путиным 9 сентября 2000 года была утверждена "Доктрина информационной безопасности Российской Федерации", формулирующая основные государственные интересы в информационной сфере. Этот документ, как составная часть Концепции национальной безопасности страны, является базовым в первую очередь для федеральных органов исполнительной власти, а также всех граждан и организаций, реализующих свои права и полномочия в информационной сфере.

Современные информационные технологии занимают не последнее место во всех отраслях бизнеса. Многие технологические процессы производства, начиная с подготовки документов и заканчивая управлением производственными процессами, в той или иной степени автоматизированы или находятся в процессе автоматизации.

Одной из наиболее серьезных проблем, затрудняющих применение информационных технологий, является обеспечение информационной безопасности. Особенно важна безопасность критических приложений, к числу которых можно отнести военные и государственные объекты и финансовую сферу. До недавнего времени само понятие информационной безопасности ассоциировалось исключительно с режимными государственными предприятиями, однако экспансивный характер автоматизации частного бизнеса, введение понятия "коммерческая тайна" и жесткая конкуренция в сфере производства заставляют руководителей предприятий различного масштаба все больше задумываться над обеспечением безопасной эксплуатации информационных ресурсов. Действительно, в настоящий момент для кражи важной информации достаточно двух минут работы с консолью компьютера, а отказ в обслуживании сервера приложений (к примеру, финансовой базы данных) может принести убытки и неудобства, которые раньше мог создать только средних размеров пожар.

Под информационной безопасностью подразумевают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, чреватых нанесением ущерба владельцам информационного ресурса или пользователям информации и поддерживающей инфраструктуры. Таким образом, основой построения комплекса информационной безопасности предприятия является выявление субъектов информационных отношений и их интересов, связанных с использованием информационных систем. В зависимости от категорий субъектов требования к информационной безопасности могут существенно различаться. Как пример подобных различий можно привести режимные предприятия Министерства обороны и учебные заведения. Кроме того, информационная безопасность не ограничивается исключительно защитой информации, она представляет более широкое понятие.

Действительно, обеспечение безопасности - это та сфера деятельности, где недостаток знаний может быть опасным. Очень часто бизнесмены и так называемые специалисты по безопасности, прошедшие краткий курс подготовки, становятся слишком самонадеянными и идут на неоправданный и зачастую смертельный риск.

Должное обеспечение безопасности в основном зависит от того, как или каким способом предприниматель собираетесь прожить свою жизнь. Это означает предвидение возможных проблем до того, как они возникнут, и уменьшение степени его уязвимости. В конечном счете, целью является поиск и выбор способов с тем, чтобы перехитрить террористов и преступников.

Но не нужно пытаться перестрелять их. Если предприниматель будет вести разумный образ жизни, избегать рутины и серьезно воспринимать все рекомендации, возможность того, что он станет жертвой насилия, значительно уменьшится.

Данные вопросы рассмотрены на примере ОАО "Плутон", занимающегося производством высокотехнологичного оборудования. А организация мер личной безопасности рассматривается на примере руководителя (главного бухгалтера) ОАО "Плутон".

1. Баутов А. Стандарты и оценка эффективности защиты информации. Доклад на Третьей Всероссийской практической конференции "Стандарты в проектах современных информационных систем". Москва, 23-24 апреля 2003.

2. Вихорев С., Кобцев Р. Как определить источники угроз. Журнал "Открытые системы", № 7-8, 2002.

3. Гражданский кодекс РФ, часть I.

4. Кравченко С.В. Информационная безопасность предприятия и защита коммерческой тайны. Журнал "Экономика и производство", №3, 1999.

5. Тарас А.Е. Безопасность бизнесмена и бизнеса. Практическое пособие, Минск: "Сэкай", 1996.

6. Ярочкин В.И. Безопасность информационных систем. М.: изд. "Ось-89", 1996.

7. Ярочкин В.И. Система безопасности фирмы. М.: изд. "Ось-89", 1998.

желательно дополнительное форматирование документа

2000-2024 © Copyright «DipMaster-Shop.ru»