Дисциплина: Информационные технологии
![](pic/pageID.gif) |
Базы данных «Материалы» ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Базы данных (задания) ( Контрольная работа, 23 стр. ) |
![](pic/pageID.gif) |
Базы данных (задания) 2009-22 ( Контрольная работа, 22 стр. ) |
![](pic/pageID.gif) |
Базы данных (СУБД) ( Контрольная работа, 20 стр. ) |
![](pic/pageID.gif) |
Базы данных (СУБД) ( Контрольная работа, 20 стр. ) |
![](pic/pageID.gif) |
Базы данных (СУБД) 2002-20 ( Реферат, 20 стр. ) |
![](pic/pageID.gif) |
Базы данных (СУБД). ( Реферат, 20 стр. ) |
![](pic/pageID.gif) |
Базы данных Access ( Контрольная работа, 6 стр. ) |
![](pic/pageID.gif) |
Базы данных Access 2006-6 ( Контрольная работа, 6 стр. ) |
![](pic/pageID.gif) |
Базы данных в Интернете ( Курсовая работа, 26 стр. ) |
![](pic/pageID.gif) |
Базы данных в Интернете ( Контрольная работа, 26 стр. ) |
![](pic/pageID.gif) |
Базы данных в юридической деятельности, общеправовые базы данных ( Реферат, 15 стр. ) |
![](pic/pageID.gif) |
Базы данных в юридической деятельности, общеправовые базы данных ( Контрольная работа, 15 стр. ) |
![](pic/pageID.gif) |
Базы данных в юридической деятельности, общеправовые базы данных 2006-15 ( Реферат, 15 стр. ) |
![](pic/pageID.gif) |
Базы данных в юридической деятельности, общеправовые базы данных 354 ( Контрольная работа, 15 стр. ) |
![](pic/pageID.gif) |
Базы данных в юридической деятельности. Основные понятия ( Контрольная работа, 13 стр. ) |
![](pic/pageID.gif) |
Базы данных интернета ( Контрольная работа, 25 стр. ) |
![](pic/pageID.gif) |
Базы знаний и работа с ними ( Курсовая работа, 27 стр. ) |
![](pic/pageID.gif) |
Базы знаний и работа с ними 2002-27 ( Курсовая работа, 27 стр. ) |
![](pic/pageID.gif) |
Балансовый метод_Компьютерные модели экономики ( Контрольная работа, 9 стр. ) |
![](pic/pageID.gif) |
БД КАДРЫ ( Контрольная работа, 1 стр. ) |
![](pic/pageID.gif) |
Безбумажная технология и перспективы ее развития ( Контрольная работа, 19 стр. ) |
![](pic/pageID.gif) |
Безопасность и защита информационных систем ( Реферат, 16 стр. ) |
![](pic/pageID.gif) |
Безопасность и защита информационных систем (Украина) ( Реферат, 15 стр. ) |
![](pic/pageID.gif) |
Безопасность и защита информационных систем ( Реферат, 15 стр. ) |
|
|
![](/pic/fronted/spacer.gif) |
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Реферат |
Цена: 450 р. |
Страниц: 11 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение 3
1. Теоретические аспекты коммерческой тайны 4
2. Работа с конфиденциальными документами 6
Заключение 11
Список литературы 12
|
Введение
|
Несмотря на все возрастающие усилия по созданию технологий защиты данных их уязвимость в современных условиях не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой информации все более усиливается.
Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Например, конфиденциальность данных, которая обеспечивается применением различных методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему (сеть), на работу с данными и на их обеспечение (обеспечивается введением соответствующих паролей). Перечень аналогичных задач по защите информации может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки.
Защита информации - комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.
На сегодняшний день сформулировано два базовых принципа по защите информации:
" целостность данных - защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;
" конфиденциальность информации.
Цель работы - исследовать процесс защиты информации.
Объект исследования - информация.
Предмет исследования - защита информации.
Задачи работы:
1. Рассмотреть теоретические аспекты коммерческой тайны;
2. Изучить процесс работы с конфиденциальными документами.
|
Список литературы
|
1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993)
2. Гражданский кодекс Российской Федерации
3. Федеральный закон от 29.07.2004 г. №98-ФЗ "О коммерческой тайне"
4. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.:ООО "Инкомбук", 2008
5. Игнатов Р.Д. Анализ правовой концепции режима коммерческой тайны. Экономика и жизнь от 24.12.2007
6. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. Справочник. - М.: Новый Юрист, 2009
7. Обзор зарубежной практики защиты коммерческой тайны Фонд развития парламентаризма в России в октябре 2008
8. Северин В.А. Услуги информационного характера, обеспечивающие коммерческую деятельность // Законность. - 2009. - №1
9. Степанов Е. "Кроты" на фирме (персонал и конфиденциальная информация) // Предпринимательское право, 2007, №4
10. Шатина Н.В. Как работать с документами, составляющими коммерческую тайну // Предпринимательское право, 2008, № 9
|
Примечания:
|
Примечаний нет.
|
|
|