книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Определение сети Интернет. Прогнозируемое качество жизни ( Контрольная работа, 17 стр. )
Определение состава выходного сообщения ( Контрольная работа, 21 стр. )
Определение состава защищаемой информации ( Реферат, 14 стр. )
Определение средней стоимости видеокамер в магазине «Техника» ( Контрольная работа, 24 стр. )
Определение терминологии информации. Документирование информации. Информационные ресурсы. Информационные продукты. Информационные услуги в законодательстве ( Реферат, 18 стр. )
Определение финансовых показателей работы предприятия. ( Курсовая работа, 27 стр. )
Определение финансовых показателей работы предприятия 2007-27 ( Контрольная работа, 27 стр. )
Определение финансовых показателей работы предприятия ( Контрольная работа, 27 стр. )
Определение финансовых показателей работы предприятия железнодорожного транспорта с помощью программы Microsoft Excel. ( Курсовая работа, 27 стр. )
Определение экспертных систем. Главное достоинство и назначение экспертных систем ( Контрольная работа, 28 стр. )
Определить код, в котором единичных символов больше. Посчитать разность единиц и выдать ее в прямом коде ( Контрольная работа, 20 стр. )
Определить слово, содержащее более длинную последовательность нулей и длину этой последовательности. Входные и выходные слова передаются по одной шине А{1:32} ( Контрольная работа, 17 стр. )
Опыт развития и внедрения электронного обучения в Великобритании ( Контрольная работа, 22 стр. )
Опыт развития и внедрения e-Learning в России ( Контрольная работа, 8 стр. )
Опыт развития и внедрения e-Learning в России (исправленная работа) ( Контрольная работа, 18 стр. )
Опыт формирования и развития российского сектора глобальной сети Интернет ( Курсовая работа, 25 стр. )
Организационная структура торгового предприятия и информаци-онные технологии 2009 год ( Курсовая работа, 34 стр. )
ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ ПРИ ПОДГОТОВКЕ И ПРОВЕДЕНИИ ОЛИМПИЙСКИХ ИГР 2014 В СОЧИ ( Дипломная работа, 132 стр. )
Организационно-правовые меры предупреждения компьютерных преступлений - основа эксплуатационной безопасности компьютерных систем ( Дипломная работа, 85 стр. )
Организационно-правовая форма ОАО «Хабаровский НПЗ». ( Курсовая работа, 39 стр. )
Организационно-психологические технологии воздействия на человека ( Реферат, 15 стр. )
Организационно-экономическая сущность объекта проектирования. Характеристика обеспечения элементов маркетингового отдела ( Курсовая работа, 42 стр. )
ОРГАНИЗАЦИОННЫЕ И ПРАВОВЫЕ МЕТОДЫ ПРОТИВОДЕЙСТВИЯ МАССОВОЙ РАССЫЛКЕ НЕСАНКЦИОНИРОВАННЫХ ЭЛЕКТРОННЫХ СООБЩЕНИЙ ( Дипломная работа, 79 стр. )
Организация автоматизированной информационной технологии в органах казначейства ( Контрольная работа, 20 стр. )
Организация глобальных сетей (ГС), информационные услуги глобальных сетей, Internet ( Контрольная работа, 11 стр. )

Введение 3

1. Основные требования к защите информационных систем 4

2. Виды схем защиты информационных систем 7

2.1. Особенности и виды схем защиты информации 7

2.2. Основные принципы построения системы защиты. 9

Заключение 12

Список литературы 13

В условиях ужесточения конкуренции успех предпринимательства, гарантия получения прибыли все в большей мере зависят от сохранности в тайне секретов производства, опирающихся на определенный интеллектуальный потенциал и конкретную технологию. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация, но выгодно использовать можно лишь ту информацию, которая требуется рынку, но неизвестна ему. Поэтому

Понятие "безопасность" определяется как состояние защищенности жизненно важных интересов (Закон РФ "О безопасности"). Однако в общественном сознании все еще сильны стереотипы восприятия безопасности как исключительно относящейся к сфере компетенции государства и специальных органов. Отсюда традиционно "слабое" понимание специфики этих проблем, прежде всего, первыми руководителями предприятий и организаций, отнесение ими вопросов информационной безопасности к не основной деятельности. В итоге нередко вопросы защиты коммерческой тайны упускаются в лицензионных соглашениях, договорах подряда на создание научно-технической продукции. Такие упущения приводят к утечке коммерчески значимой информации, затрудняют определение собственника на результаты работы.

Цель данной работы состоит в рассмотрение основных видов угроз информационной безопасности и способах защиты от них.

1. Астахова Л.В. Информатика. Часть 1. Социальная информатика: Учебная пособие. - Челябинск, 2002. - 245 с.

2. Бизнес и безопасность. - КМЦ "Центурион", 2002.

3. Информационная безопасность: Учеб. для вузов по гуманитар. и социально- экон. специальностям. - М.: Междунар. отношения: Летописец, 2002.

4. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. - М.: ИНФРА-М, 2003.

5. Чалдаева Л.А. Информационная безопасность компании. / Л.А. Чалдаев, А.А. Килячков // Финансы и кредит. - 2002. - № 18. - С. 32-37.

6. Ярочкин В.И. Коммерческая информация фирмы. Утечка или разглашение? - М.: 2003

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»