книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Проектирование клиентской части системы интернет-банкинга по валютообменным операциям физическими лицами ( Курсовая работа, 49 стр. )
Проектирование клиентской части системы "Клиент-Банк" по управлению расчетным счетом на примере ОАО "Райффайзен Банк Аваль" ( Курсовая работа, 38 стр. )
Проектирование компьютерной сети торгового предприятия ( Курсовая работа, 32 стр. )
ПРОЕКТИРОВАНИЕ ЛОКАЛЬНОЙ СЕТИ 2003-24 ( Реферат, 24 стр. )
ПРОЕКТИРОВАНИЕ ЛОКАЛЬНОЙ СЕТИ ( Контрольная работа, 24 стр. )
Проектирование локальной сети 4 ( Дипломная работа, 86 стр. )
ПРОЕКТИРОВАНИЕ МНОГОПРЕДМЕТНОЙ ТЕСТОВОЙ ОБОЛОЧКИ ( Дипломная работа, 130 стр. )
ПРОЕКТИРОВАНИЕ МОДУЛЯ КОМПЛЕКСНОЙ СИСТЕМЫ АВТОМАТИЗАЦИИ РАБОТЫ ТРАНСПОРТНОЙ КОМПАНИИ «ТАКСИ-ПРЕСТИЖ» - АРМ «ДИСПЕТЧЕРА» ( Дипломная работа, 114 стр. )
ПРОЕКТИРОВАНИЕ ПРОГРАММЫ ЗАПРОСОВ К ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ ОАО «ЦЕНТР СВЯЗИ ИНФОРМАТИКИ И ТЕЛЕКОММУНИКАЦИИ» ( Дипломная работа, 88 стр. )
Проектирование сети для военного комиссариата. ( Контрольная работа, 19 стр. )
Проектирование системы электронного взаимодействия страховой компании ООО "Вилант" с клиентами". ( Дипломная работа, 81 стр. )
Проектирование систем защиты информ в корпоративной локально-вычислительной сети ( Дипломная работа, 134 стр. )
Проектирование системы автоматизации хранения и поиска информации о льготниках с использованием СУБД Access ( Курсовая работа, 28 стр. )
ПРОЕКТИРОВАНИЕ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Аэропортового комплекса Шереметьево ………………………………………………… ( Дипломная работа, 88 стр. )
Проектирование, создание и обработка документов на ЭВМ. MS Power Point. Этапы построения презентации. Структура презентации. Объекты. Использование анимации ( Контрольная работа, 20 стр. )
Проектирование, создание и обработка документов на ЭВМ ( Контрольная работа, 16 стр. )
Проектирование, создание и обработка документов на ЭВМ. ( Контрольная работа, 16 стр. )
Проектирования концептуальной модели и формирования физической модели базы данных ( Реферат, 22 стр. )
Произвести расчет коэффициента стабильности кадров на предприятии ( Контрольная работа, 15 стр. )
Производственно-экологическая безопасность. Сравнение эргономических аспектов труда при работе с документами в печатном виде и при автоматизации с помощью ПЭВМ. ( Дипломная работа, 116 стр. )
Протокол SMTP ( Контрольная работа, 18 стр. )
Протоколы безопасности Internet. Безопасность глобальных сетевых технологий ( Контрольная работа, 12 стр. )
Профессиональная деятельность в сфере информационных технологий автоматизированного проектирования и тенденции ее развития ( Реферат, 14 стр. )
Профессиональный долг журналиста ( Контрольная работа, 21 стр. )
Профилактика заражения компьютерными вирусами ( Реферат, 7 стр. )

Введение 3

1. Основные требования к защите информационных систем 4

2. Виды схем защиты информационных систем 7

2.1. Особенности и виды схем защиты информации 7

2.2. Основные принципы построения системы защиты. 9

Заключение 12

Список литературы 13

В условиях ужесточения конкуренции успех предпринимательства, гарантия получения прибыли все в большей мере зависят от сохранности в тайне секретов производства, опирающихся на определенный интеллектуальный потенциал и конкретную технологию. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация, но выгодно использовать можно лишь ту информацию, которая требуется рынку, но неизвестна ему. Поэтому

Понятие "безопасность" определяется как состояние защищенности жизненно важных интересов (Закон РФ "О безопасности"). Однако в общественном сознании все еще сильны стереотипы восприятия безопасности как исключительно относящейся к сфере компетенции государства и специальных органов. Отсюда традиционно "слабое" понимание специфики этих проблем, прежде всего, первыми руководителями предприятий и организаций, отнесение ими вопросов информационной безопасности к не основной деятельности. В итоге нередко вопросы защиты коммерческой тайны упускаются в лицензионных соглашениях, договорах подряда на создание научно-технической продукции. Такие упущения приводят к утечке коммерчески значимой информации, затрудняют определение собственника на результаты работы.

Цель данной работы состоит в рассмотрение основных видов угроз информационной безопасности и способах защиты от них.

1. Астахова Л.В. Информатика. Часть 1. Социальная информатика: Учебная пособие. - Челябинск, 2002. - 245 с.

2. Бизнес и безопасность. - КМЦ "Центурион", 2002.

3. Информационная безопасность: Учеб. для вузов по гуманитар. и социально- экон. специальностям. - М.: Междунар. отношения: Летописец, 2002.

4. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. - М.: ИНФРА-М, 2003.

5. Чалдаева Л.А. Информационная безопасность компании. / Л.А. Чалдаев, А.А. Килячков // Финансы и кредит. - 2002. - № 18. - С. 32-37.

6. Ярочкин В.И. Коммерческая информация фирмы. Утечка или разглашение? - М.: 2003

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»