книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
ИСО Челябинской области ( Дипломная работа, 126 стр. )
ИСПОЛЬЗОВАНИЕ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В УПРАВЛЕНИИ ОРГАНИЗАЦИЕЙ: НЕОБХОДИМОСТЬ, ПРОБЛЕМЫ, ПЕРСПЕКТИВЫ (на примере ОАО «Воронежсинтезкаучук» и ОАО «Сургутгазпром») ( Дипломная работа, 135 стр. )
Использование аналоговых сигналов в сетях. Дискретная модуляция аналоговых сигналов ( Реферат, 18 стр. )
Использование в коммерческой деятельности программы 1с Предприятие (конт) АГУ ( Контрольная работа, 11 стр. )
Использование Веб-служб для индивидуализированного обучения, основанного на Веб-технологиях ( Курсовая работа, 39 стр. )
Использование Веб-служб для индивидуализированного обучения, основанного на Веб-технологиях ( Курсовая работа, 39 стр. )
ИСПОЛЬЗОВАНИЕ ДИАЛОГОВЫХ ОКОН В VISUAL BASIC. ФУНКЦИИ MSGBOX, INPUTBOX. ЭЛЕМЕНТ УПРАВЛЕНИЯ COMMONDIALOG ( Контрольная работа, 21 стр. )
Использование ИКТ на уроках географии ( Контрольная работа, 3 стр. )
Использование имитационного моделирования при принятии решений ( Контрольная работа, 12 стр. )
Использование интернет - технологий при решении проблемы межкультурного взаимодействия при обучении иностранному языку1 ( Курсовая работа, 34 стр. )
Использование информационных технологий в задачах биомеханики ( Дипломная работа, 32 стр. )
ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ПОЛИТИЧЕСКОЙ СФЕРЕ ( Дипломная работа, 33 стр. )
Использование информационных технологий в рентгенографических исследованиях ( Дипломная работа, 36 стр. )
ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ПАКЕТА ПРИКЛАДНЫХ ПРОГРАММ MS OFFICE ПРИ РЕШЕНИИ ЭКОНОМИЧЕСКИХ ЗАДАЧ ( Курсовая работа, 31 стр. )
ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ПРИ ОБУЧЕНИИ ШКОЛЬНИКОВ ЯЗЫКАМ ( Дипломная работа, 0 стр. )
ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ИЗУЧЕНИИ ПРОБЛЕМЫ ИДЕЙНОГО ОБНОВЛЕНИЯ ФРАНЦУЗСКОЙ СОЦИАЛИСТИЧЕСКОЙ ПАРТИИ В 2002-2007 ГГ ( Дипломная работа, 41 стр. )
ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ПРИ РЕШЕНИИ ЭКОНОМИЧЕСКИХ ЗАДАЧ ( Курсовая работа, 28 стр. )
ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В МОЛЕКУЛЯРНОЙ БИОЛОГИИ ( Дипломная работа, 28 стр. )
Использование информационных технологий для моделирования распространения оптических солитонов в периодических резонансных средах ( Дипломная работа, 30 стр. )
Использование информационных систем для автоматизации документооборота в торговле ( Курсовая работа, 31 стр. )
Использование информационных технологий на ОАО "Уралавтоприцеп" ( Реферат, 18 стр. )
Использование информационных технологий в сфере соцзащиты 2009-30 ( Курсовая работа, 30 стр. )
Использование информационных технологий в туризме ( Курсовая работа, 34 стр. )
Использование информационных технологий в практической деятельности предприятия ООО "Прама - плюс" ( Курсовая работа, 40 стр. )
ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ПЕРЕВОДЧЕСКОЙ ДЕЯТЕЛЬНОСТИ ( Дипломная работа, 26 стр. )

Введение 3

1. Основные требования к защите информационных систем 4

2. Виды схем защиты информационных систем 7

2.1. Особенности и виды схем защиты информации 7

2.2. Основные принципы построения системы защиты. 9

Заключение 12

Список литературы 13

В условиях ужесточения конкуренции успех предпринимательства, гарантия получения прибыли все в большей мере зависят от сохранности в тайне секретов производства, опирающихся на определенный интеллектуальный потенциал и конкретную технологию. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация, но выгодно использовать можно лишь ту информацию, которая требуется рынку, но неизвестна ему. Поэтому

Понятие "безопасность" определяется как состояние защищенности жизненно важных интересов (Закон РФ "О безопасности"). Однако в общественном сознании все еще сильны стереотипы восприятия безопасности как исключительно относящейся к сфере компетенции государства и специальных органов. Отсюда традиционно "слабое" понимание специфики этих проблем, прежде всего, первыми руководителями предприятий и организаций, отнесение ими вопросов информационной безопасности к не основной деятельности. В итоге нередко вопросы защиты коммерческой тайны упускаются в лицензионных соглашениях, договорах подряда на создание научно-технической продукции. Такие упущения приводят к утечке коммерчески значимой информации, затрудняют определение собственника на результаты работы.

Цель данной работы состоит в рассмотрение основных видов угроз информационной безопасности и способах защиты от них.

1. Астахова Л.В. Информатика. Часть 1. Социальная информатика: Учебная пособие. - Челябинск, 2002. - 245 с.

2. Бизнес и безопасность. - КМЦ "Центурион", 2002.

3. Информационная безопасность: Учеб. для вузов по гуманитар. и социально- экон. специальностям. - М.: Междунар. отношения: Летописец, 2002.

4. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. - М.: ИНФРА-М, 2003.

5. Чалдаева Л.А. Информационная безопасность компании. / Л.А. Чалдаев, А.А. Килячков // Финансы и кредит. - 2002. - № 18. - С. 32-37.

6. Ярочкин В.И. Коммерческая информация фирмы. Утечка или разглашение? - М.: 2003

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»