книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Анализ современных компьютерных систем бронирования и резервирования ( Дипломная работа, 72 стр. )
Анализ содержания информационных потоков в ОАО КБ "Альфа" 2009-39 ( Курсовая работа, 39 стр. )
Анализ содержания информационных потоков в ОАО КБ "Альфа" ( Курсовая работа, 36 стр. )
Анализ состояния защищенности информационных ресурсов ОВД ( Дипломная работа, 70 стр. )
Анализ состояния работы по применению средств информатики и АСУ в организации ( Контрольная работа, 17 стр. )
Анализ состояния российского сектора глобальной сети Интернет и изучения перспективных путей его дальнейшего развития ( Курсовая работа, 29 стр. )
Анализ социальных сетей ОАО "Бамтонельстрой" ( Дипломная работа, 66 стр. )
Анализ существующего законодательства РФ по правовой охране объектов ПС и защите информации о ноу-хау и оценка возможности применения этого законодательства в выставочной деятельности. ( Дипломная работа, 78 стр. )
Анализ существующего законодательства по защите персональных данных как основа для разработки нормативно-методической базы организации ( Дипломная работа, 93 стр. )
Анализ существующих и внедрение современных информационных технологий в турфирме "ОмскТур" ( Курсовая работа, 31 стр. )
Анализ тенденции развития новых информационных технологий ( Курсовая работа, 43 стр. )
Анализ тенденции развития новых информационных технологий 2006-43 ( Курсовая работа, 43 стр. )
Анализ технического уровня ( Контрольная работа, 35 стр. )
Анализ топологий и сетевых операционных систем для создания автоматизированной информационной системы управления предприятием ( Курсовая работа, 44 стр. )
Анализ управления организацией на основе современных информационных технологий на предприятии "АТА" ( Дипломная работа, 67 стр. )
Анализ утомляемости пользователя при работе на ПЭВМ ( Реферат, 14 стр. )
Анализ характеристик существующих систем. Задачи проектируемой автоматизированной системы ( Курсовая работа, 58 стр. )
Анализ хозяйственной деятельности ООО "Автоглобус" ( Отчет по практике, 43 стр. )
Анализ экономической эффективности вложений в КСЗИ ( Дипломная работа, 74 стр. )
Анализ эффективности внедрения IP – телефонии в ОАО «Интур- Хабаровск» ( Дипломная работа, 70 стр. )
Анализ эффективности использования систем оптимизации перевозок на основе современных информационных технологий на ИП Ослевский ( Дипломная работа, 95 стр. )
Анализ, моделирование и разработка автоматизированной системы электронных платежей ( Курсовая работа, 18 стр. )
Анализ, совершенствование и регламентация системы организационной защиты информации на предприятии ( Курсовая работа, 27 стр. )
АНАЛИТИЧЕСКИЕ ИНОРФМАЦИОННЫЕ СИСТЕМЫ ДЛЯ БИЗНЕС-ПЛАНИРОВАНИЯ ( Реферат, 16 стр. )
Аналитические информационные системы бизнес-планирования 2004-11 ( Контрольная работа, 11 стр. )

Введение 3

1. Основные требования к защите информационных систем 4

2. Виды схем защиты информационных систем 7

2.1. Особенности и виды схем защиты информации 7

2.2. Основные принципы построения системы защиты. 9

Заключение 12

Список литературы 13

В условиях ужесточения конкуренции успех предпринимательства, гарантия получения прибыли все в большей мере зависят от сохранности в тайне секретов производства, опирающихся на определенный интеллектуальный потенциал и конкретную технологию. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация, но выгодно использовать можно лишь ту информацию, которая требуется рынку, но неизвестна ему. Поэтому

Понятие "безопасность" определяется как состояние защищенности жизненно важных интересов (Закон РФ "О безопасности"). Однако в общественном сознании все еще сильны стереотипы восприятия безопасности как исключительно относящейся к сфере компетенции государства и специальных органов. Отсюда традиционно "слабое" понимание специфики этих проблем, прежде всего, первыми руководителями предприятий и организаций, отнесение ими вопросов информационной безопасности к не основной деятельности. В итоге нередко вопросы защиты коммерческой тайны упускаются в лицензионных соглашениях, договорах подряда на создание научно-технической продукции. Такие упущения приводят к утечке коммерчески значимой информации, затрудняют определение собственника на результаты работы.

Цель данной работы состоит в рассмотрение основных видов угроз информационной безопасности и способах защиты от них.

1. Астахова Л.В. Информатика. Часть 1. Социальная информатика: Учебная пособие. - Челябинск, 2002. - 245 с.

2. Бизнес и безопасность. - КМЦ "Центурион", 2002.

3. Информационная безопасность: Учеб. для вузов по гуманитар. и социально- экон. специальностям. - М.: Междунар. отношения: Летописец, 2002.

4. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. - М.: ИНФРА-М, 2003.

5. Чалдаева Л.А. Информационная безопасность компании. / Л.А. Чалдаев, А.А. Килячков // Финансы и кредит. - 2002. - № 18. - С. 32-37.

6. Ярочкин В.И. Коммерческая информация фирмы. Утечка или разглашение? - М.: 2003

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»