книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Особенности корпоративной системы управления включающей бухгалтерские подсистемы ( Реферат, 15 стр. )
Особенности мероприятий по защите коммерческой тайны техническими средствами ( Реферат, 18 стр. )
Особенности методических средств информационных технологий ( Реферат, 17 стр. )
ОСОБЕННОСТИ МЕТОДОВ ЗАЩИТЫ ПРОГРАММНЫХ ПРОДУКТОВ, ИСПОЛЬЗУЕМЫХ В ТИПОВЫХ ЛИЦЕНЗИОННЫХ ДОГОВОРАХ ( Дипломная работа, 99 стр. )
Особенности механизмов электронной торговли ( Реферат, 20 стр. )
Особенности обеспечения информационной безопасности экономической информации ( Реферат, 24 стр. )
Особенности операционной системы ( Курсовая работа, 28 стр. )
Особенности операционной системы UNIX по сравнению с Windows ( Курсовая работа, 28 стр. )
ОСОБЕННОСТИ ПЕРЕДАЧИ АВТОРСКИХ ПРАВ НА МУЛЬТИМЕДИЙНЫЕ ПРОДУКТЫ В ИЗДАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ ( Дипломная работа, 103 стр. )
Особенности построения архитектуры ЭВМ, систем и комплексов ( Реферат, 20 стр. )
ОСОБЕННОСТИ ПРАВОВОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СРЕДСТВАХ МАССОВОЙ ИНФОРМАЦИИ ( Дипломная работа, 114 стр. )
Особенности правового регулирования использования доменных имён ( Дипломная работа, 134 стр. )
ОСОБЕННОСТИ ПРАВОВОЙ ОХРАНЫ И ОЦЕНКИ ДОМЕННОГО ИМЕНИ ( Дипломная работа, 81 стр. )
ОСОБЕННОСТИ ПРАВОВОЙ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В ГЛОБАЛЬНОЙ СЕТИ ИНТЕРНЕТ ( Дипломная работа, 104 стр. )
ОСОБЕННОСТИ ПРИМЕНЕНИЯ РАЗЛИЧНЫХ СПОСОБОВ ПЛАНИРОВАНИЯ В КОМПЛЕКСНОЙ СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ ( Курсовая работа, 33 стр. )
Особенности реализации методов защиты баз данных ( Реферат, 20 стр. )
Особенности управления транспортными городскими потоками с внедрением информационных систем ( Курсовая работа, 35 стр. )
Особенности формирования сети Интернет ( Реферат, 24 стр. )
Особенности формирования сети Интернет 2007-24 ( Реферат, 24 стр. )
Особенности формирования информационного права ( Контрольная работа, 21 стр. )
Особенности цифрового изображения. Векторная графика. Растровая графика ( Реферат, 15 стр. )
Осуществление обмена информацией между персональным компьютером и микроконтроллером семейства MCS-51 фирмы Intel ( Реферат, 20 стр. )
От автоматизированного делопроизводства к электронному документообороту. Основные компоненты офисные технологии и интернет ( Курсовая работа, 24 стр. )
Ответы на вопросы по ИТ-18 ( Контрольная работа, 3 стр. )
Отдел кадров ( Курсовая работа, 30 стр. )

Введение 3

1. Основные требования к защите информационных систем 4

2. Виды схем защиты информационных систем 7

2.1. Особенности и виды схем защиты информации 7

2.2. Основные принципы построения системы защиты. 9

Заключение 12

Список литературы 13

В условиях ужесточения конкуренции успех предпринимательства, гарантия получения прибыли все в большей мере зависят от сохранности в тайне секретов производства, опирающихся на определенный интеллектуальный потенциал и конкретную технологию. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация, но выгодно использовать можно лишь ту информацию, которая требуется рынку, но неизвестна ему. Поэтому

Понятие "безопасность" определяется как состояние защищенности жизненно важных интересов (Закон РФ "О безопасности"). Однако в общественном сознании все еще сильны стереотипы восприятия безопасности как исключительно относящейся к сфере компетенции государства и специальных органов. Отсюда традиционно "слабое" понимание специфики этих проблем, прежде всего, первыми руководителями предприятий и организаций, отнесение ими вопросов информационной безопасности к не основной деятельности. В итоге нередко вопросы защиты коммерческой тайны упускаются в лицензионных соглашениях, договорах подряда на создание научно-технической продукции. Такие упущения приводят к утечке коммерчески значимой информации, затрудняют определение собственника на результаты работы.

Цель данной работы состоит в рассмотрение основных видов угроз информационной безопасности и способах защиты от них.

1. Астахова Л.В. Информатика. Часть 1. Социальная информатика: Учебная пособие. - Челябинск, 2002. - 245 с.

2. Бизнес и безопасность. - КМЦ "Центурион", 2002.

3. Информационная безопасность: Учеб. для вузов по гуманитар. и социально- экон. специальностям. - М.: Междунар. отношения: Летописец, 2002.

4. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. - М.: ИНФРА-М, 2003.

5. Чалдаева Л.А. Информационная безопасность компании. / Л.А. Чалдаев, А.А. Килячков // Финансы и кредит. - 2002. - № 18. - С. 32-37.

6. Ярочкин В.И. Коммерческая информация фирмы. Утечка или разглашение? - М.: 2003

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»