книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
«ADSL – подключение к Internet» ( Контрольная работа, 11 стр. )
«Автоматизированная система учета конструкторской доку-ментации» ( Дипломная работа, 96 стр. )
«Адаптивная информационная система управления ресурсами организации» ( Дипломная работа, 137 стр. )
«Вертикальный мини-портал по поддержке деятельности торговой фирмы» ( Дипломная работа, 94 стр. )
"1С:Бухгалтерия": настройка программного комплекса и начало работы в нем: работа с константами и справочниками, ввод первоначальных остатков ( Контрольная работа, 22 стр. )
"Автоматизация учета заявок клиентов в ООО "Инком-Сервис"" ( Дипломная работа, 70 стр. )
"Автоматизированные процессы управления коммерческой деятельностью на предприятии ООО "Велтон"" ( Курсовая работа, 44 стр. )
"Автоматизированные системы контроля за исполнением0 ( Курсовая работа, 49 стр. )
"БИОКОМПЬЮТЕР"2 ( Курсовая работа, 32 стр. )
"Виды системного программного обеспечения (назначение и примеры использования)" ( Контрольная работа, 12 стр. )
"Внедрение бизнес-процесса автоматизации бухгалтерского учета с помощью программы "БЭСТ-5"" ( Курсовая работа, 28 стр. )
"Информационная культура менеджера" ( Реферат, 17 стр. )
"КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ"0 ( Реферат, 25 стр. )
"КОМПЬЮТЕРНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ОБРАЗОВАНИИ" ( Курсовая работа, 38 стр. )
"Локальные вычислительные сети" Проектирование ЛВС. ( Контрольная работа, 8 стр. )
"Поисковая оптимизация сайта auditory.ru" ( Реферат, 17 стр. )
"Протокол обмена управляющими сообщениями - ICMP. Протоколы обмена маршрутной информацией" (по дисциплине "Основы построения объединенных сетей") ( Курсовая работа, 40 стр. )
"Разработка автоматизированной информационной системы управления проектами". ( Дипломная работа, 69 стр. )
"Разработка аппаратно-программного комплекса отладки алгоритмов обслуживания очередей в узлах коммутации". ( Отчет по практике, 28 стр. )
"Разработка библиотеки компонентов для динамического формирования HTML-документов по настраиваемым шаблонам"* ( Дипломная работа, 80 стр. )
"Разработка программного обеспечения системы составления и ведения договоров на оказание услуг в области организации выставок". ( Дипломная работа, 100 стр. )
"Системы управления базами данных" (СУБД). ( Курсовая работа, 28 стр. )
"Технологии искусственного интеллекта - экспертные системы"* ( Реферат, 17 стр. )
"Электронный офис" ( Реферат, 17 стр. )
. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЭЛЕКТРОННОЙ КОММЕРЦИИ ( Контрольная работа, 49 стр. )

Введение 3

1. Основные требования к защите информационных систем 4

2. Виды схем защиты информационных систем 7

2.1. Особенности и виды схем защиты информации 7

2.2. Основные принципы построения системы защиты. 9

Заключение 12

Список литературы 13

В условиях ужесточения конкуренции успех предпринимательства, гарантия получения прибыли все в большей мере зависят от сохранности в тайне секретов производства, опирающихся на определенный интеллектуальный потенциал и конкретную технологию. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация, но выгодно использовать можно лишь ту информацию, которая требуется рынку, но неизвестна ему. Поэтому

Понятие "безопасность" определяется как состояние защищенности жизненно важных интересов (Закон РФ "О безопасности"). Однако в общественном сознании все еще сильны стереотипы восприятия безопасности как исключительно относящейся к сфере компетенции государства и специальных органов. Отсюда традиционно "слабое" понимание специфики этих проблем, прежде всего, первыми руководителями предприятий и организаций, отнесение ими вопросов информационной безопасности к не основной деятельности. В итоге нередко вопросы защиты коммерческой тайны упускаются в лицензионных соглашениях, договорах подряда на создание научно-технической продукции. Такие упущения приводят к утечке коммерчески значимой информации, затрудняют определение собственника на результаты работы.

Цель данной работы состоит в рассмотрение основных видов угроз информационной безопасности и способах защиты от них.

1. Астахова Л.В. Информатика. Часть 1. Социальная информатика: Учебная пособие. - Челябинск, 2002. - 245 с.

2. Бизнес и безопасность. - КМЦ "Центурион", 2002.

3. Информационная безопасность: Учеб. для вузов по гуманитар. и социально- экон. специальностям. - М.: Междунар. отношения: Летописец, 2002.

4. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. - М.: ИНФРА-М, 2003.

5. Чалдаева Л.А. Информационная безопасность компании. / Л.А. Чалдаев, А.А. Килячков // Финансы и кредит. - 2002. - № 18. - С. 32-37.

6. Ярочкин В.И. Коммерческая информация фирмы. Утечка или разглашение? - М.: 2003

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»