книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Сетевые технологии и роль в ни систем распределенной обработка данных. Развитие систем распределенной обработки информации. Модели "клиент-сервер" в технологии баз данных ( Контрольная работа, 21 стр. )
Сети ( Контрольная работа, 5 стр. )
Сети и Сетевой график ( Контрольная работа, 11 стр. )
Сети ЭВМ и средства коммуникаций ( Контрольная работа, 12 стр. )
Сети ЭВМ и средства телекоммуникаций по теме: Проектирование сети при помощи программы NetCracker ( Контрольная работа, 8 стр. )
Сеть "Интернет" как пример глобальной компьютерной информационной сети 2000-11 ( Реферат, 11 стр. )
Сеть "Интернет" как пример глобальной компьютерной информационной сети ( Реферат, 11 стр. )
Синтезировать устройство, определяющее слово, содержащее более длинную непрерывную последовательность единиц и длину этой последовательности ( Контрольная работа, 20 стр. )
Синтезировать устройство, определяющее слово, содержащее более длинную непрерывную последовательность единиц и длину этой последовательности. *Входные и выходные слова передаются по одной шине A{32:1}. Вар. 37(б) ( Контрольная работа, 20 стр. )
Синхронизация нескольких программируемых устройств ЭВМ, под управлением операционной системы (ОС) Windows, объединенных в локальную вычислительную сеть ( Дипломная работа, 105 стр. )
Система автоматизации межбанковских расчетов ( Реферат, 12 стр. )
СИСТЕМА АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ ( Контрольная работа, 21 стр. )
Система автоматизированного структурирования информации корпоративного портала ОАО “Хакасэнерго” ( Дипломная работа, 110 стр. )
Система анализа данных WEKA. Вариант datamining400-57 2008-48 ( Курсовая работа, 48 стр. )
Система анализа данных WEKA. Сравнение методов классификации ( Контрольная работа, 15 стр. )
Система анализа данных WEKA ( Контрольная работа, 31 стр. )
Система анализа данных WEKA. Вариант datamining400-57 ( Контрольная работа, 47 стр. )
Система безопасности SQL Server 2000 ( Контрольная работа, 14 стр. )
Система БЭСТ ( Реферат, 17 стр. )
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННОМ КОМИТЕТЕ РЕСПУБЛИКИ ХАКАСИЯ ПО УПРАВЛЕНИЮ ГОСУДАРСТВЕННЫМ ИМУЩЕСТВОМ ( Дипломная работа, 89 стр. )
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННОМ КОМИТЕТЕ РЕСПУБЛИКИ ХАКАСИЯ ПО УПРАВЛЕНИЮ ГОСУДАРСТВЕННЫМ ИМУЩЕСТВОМ 2002-89 ( Дипломная работа, 89 стр. )
Система и системный подход к управлению (информационная культура) ( Реферат, 24 стр. )
Система измерения разницы температуры в двух точках пространства на базе микропроцессора ( Курсовая работа, 36 стр. )
СИСТЕМА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ УПРАВЛЕНИЯ ( Реферат, 12 стр. )
Система информационного обеспечения менеджмента ( Курсовая работа, 30 стр. )

Введение 3

1. Теоретические аспекты коммерческой тайны 4

2. Работа с конфиденциальными документами 6

Заключение 11

Список литературы 12

Несмотря на все возрастающие усилия по созданию технологий защиты данных их уязвимость в современных условиях не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой информации все более усиливается.

Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Например, конфиденциальность данных, которая обеспечивается применением различных методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему (сеть), на работу с данными и на их обеспечение (обеспечивается введением соответствующих паролей). Перечень аналогичных задач по защите информации может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки.

Защита информации - комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

На сегодняшний день сформулировано два базовых принципа по защите информации:

" целостность данных - защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;

" конфиденциальность информации.

Цель работы - исследовать процесс защиты информации.

Объект исследования - информация.

Предмет исследования - защита информации.

Задачи работы:

1. Рассмотреть теоретические аспекты коммерческой тайны;

2. Изучить процесс работы с конфиденциальными документами.

1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993)

2. Гражданский кодекс Российской Федерации

3. Федеральный закон от 29.07.2004 г. №98-ФЗ "О коммерческой тайне"

4. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.:ООО "Инкомбук", 2008

5. Игнатов Р.Д. Анализ правовой концепции режима коммерческой тайны. Экономика и жизнь от 24.12.2007

6. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. Справочник. - М.: Новый Юрист, 2009

7. Обзор зарубежной практики защиты коммерческой тайны Фонд развития парламентаризма в России в октябре 2008

8. Северин В.А. Услуги информационного характера, обеспечивающие коммерческую деятельность // Законность. - 2009. - №1

9. Степанов Е. "Кроты" на фирме (персонал и конфиденциальная информация) // Предпринимательское право, 2007, №4

10. Шатина Н.В. Как работать с документами, составляющими коммерческую тайну // Предпринимательское право, 2008, № 9

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»