Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита конфедициальных документов от несанкционированного доступа

  • 19 страниц
  • 2015 год
  • 106 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

224 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение

В новых рыночно-конкурентных условиях возникает масса проблем, связанных с обеспечением безопасности не только физических и юридических лиц, их имущественной собственности, но и предпринимательской (коммерческой) информации, как вида интеллектуальной собственности.
Для обеспечения информационной безопасности на сегодняшний день разработаны три базовых принципа:
♦ целостность данных — защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;
♦ доступность информации для всех ее пользователей;
♦ конфиденциальность информации. Из всех мер, направленных на защиту информации в качестве основных можно выделить такие меры как технические, организационные, правовые.
К техническим мерам относят защиту от несанкционированного доступа к системе, резервирования особо важных документов и подсистем, организацию работы по защите информации с возможностью перераспределения ресурсов в случае выхода из строя отдельного звена, участка, установку соответствующего предупреждающего оборудования в случае пожара, утечке воды и др.
К организационным мерам относят наличие охраны оборудования в помещениях, параллельное ведение важных дел несколькими работниками, наличие плана восстановления работоспособности в случае выхода ее из строя и т.д.
К правовым мерам обычно относят наличие норм, устанавливающих ответственность за информационные преступления, защиту авторских прав , совершенствование уголовного и гражданского законодательства, процесса судопроизводства.
Таким образом, защита информации на предприятии сегодня являются непременным условием, обеспечивающим успех деятельности организации.
Цель реферата - основные направления обеспечения защита конфиденциальных документов от несанкционированного доступа.


Содержание

Введение 3
Защита конфиденциальных документов от несанкционированного доступа 5
Заключение 17
Список литературы 18

Заключение

Обеспечение конфиденциальности информации - это способ предотвращения несанкционированного использования ценных сведений и избежание нарушения прав и интересов их законных владельцев. В связи с этим, защита информации, составляющей коммерческую тайну, от несанкционированного использования, изменения или уничтожения приобретает сегодня первостепенное значение.
Институт коммерческой тайны является специфической категорией и заключается в том, что она не подлежит официальной регистрации, что обусловливает необходимость отдельной правовой защиты такой информации, поскольку сейчас она приобретает все большую ценность как товар.
Подводя итоги, следует отметить, что защита специальными мерами ценной информации должна осуществляться как против конкурентов, так и преступных элементов, пытающихся овладеть ею. Меры защиты зависят от тех способов и приемов, которые применяют похитители.
Но в любом случае, следует создавать такую систему защиты коммерческой тайны, которая бы сочетала в себе различные методы: как правовое обеспечение, так и эффективную постоянную работу экономической службы безопасности предприятия. Также отдельного внимания заслуживают существующие новые технические средства, которые играют большую роль в создании наиболее эффективной системы защиты коммерческой тайны предприятия.


Список литературы

1. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
2. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
3. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
4. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
5. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
6. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
7. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
8. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
9. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2
10. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение

В новых рыночно-конкурентных условиях возникает масса проблем, связанных с обеспечением безопасности не только физических и юридических лиц, их имущественной собственности, но и предпринимательской (коммерческой) информации, как вида интеллектуальной собственности.
Для обеспечения информационной безопасности на сегодняшний день разработаны три базовых принципа:
♦ целостность данных — защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;
♦ доступность информации для всех ее пользователей;
♦ конфиденциальность информации. Из всех мер, направленных на защиту информации в качестве основных можно выделить такие меры как технические, организационные, правовые.
К техническим мерам относят защиту от несанкционированного доступа к системе, резервирования особо важных документов и подсистем, организацию работы по защите информации с возможностью перераспределения ресурсов в случае выхода из строя отдельного звена, участка, установку соответствующего предупреждающего оборудования в случае пожара, утечке воды и др.
К организационным мерам относят наличие охраны оборудования в помещениях, параллельное ведение важных дел несколькими работниками, наличие плана восстановления работоспособности в случае выхода ее из строя и т.д.
К правовым мерам обычно относят наличие норм, устанавливающих ответственность за информационные преступления, защиту авторских прав , совершенствование уголовного и гражданского законодательства, процесса судопроизводства.
Таким образом, защита информации на предприятии сегодня являются непременным условием, обеспечивающим успех деятельности организации.
Цель реферата - основные направления обеспечения защита конфиденциальных документов от несанкционированного доступа.


Содержание

Введение 3
Защита конфиденциальных документов от несанкционированного доступа 5
Заключение 17
Список литературы 18

Заключение

Обеспечение конфиденциальности информации - это способ предотвращения несанкционированного использования ценных сведений и избежание нарушения прав и интересов их законных владельцев. В связи с этим, защита информации, составляющей коммерческую тайну, от несанкционированного использования, изменения или уничтожения приобретает сегодня первостепенное значение.
Институт коммерческой тайны является специфической категорией и заключается в том, что она не подлежит официальной регистрации, что обусловливает необходимость отдельной правовой защиты такой информации, поскольку сейчас она приобретает все большую ценность как товар.
Подводя итоги, следует отметить, что защита специальными мерами ценной информации должна осуществляться как против конкурентов, так и преступных элементов, пытающихся овладеть ею. Меры защиты зависят от тех способов и приемов, которые применяют похитители.
Но в любом случае, следует создавать такую систему защиты коммерческой тайны, которая бы сочетала в себе различные методы: как правовое обеспечение, так и эффективную постоянную работу экономической службы безопасности предприятия. Также отдельного внимания заслуживают существующие новые технические средства, которые играют большую роль в создании наиболее эффективной системы защиты коммерческой тайны предприятия.


Список литературы

1. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
2. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
3. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
4. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
5. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
6. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
7. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
8. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
9. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2
10. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2.

Купить эту работу

Защита конфедициальных документов от несанкционированного доступа

224 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

4 мая 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.6
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
224 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Леонид Леонид об авторе EkaterinaKonstantinovna 2015-04-14
Реферат

Реферат выполнен в срок. Тема раскрыта. Автор добросовестный. Спасибо!

Общая оценка 5
Отзыв Алексей Михайлов об авторе EkaterinaKonstantinovna 2018-07-30
Реферат

Отлично!

Общая оценка 5
Отзыв vfrcbvrf2010 об авторе EkaterinaKonstantinovna 2016-09-13
Реферат

спасибо большое.

Общая оценка 5
Отзыв JimVanDi об авторе EkaterinaKonstantinovna 2014-07-01
Реферат

супер, автор умничка

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Особенности распорядительных документов в ОУФМС" Люберецкий район"

Уникальность: от 40%
Доступность: сразу
1650 ₽
Готовая работа

Совершенствование документационного обеспечения системы управления персоналом средствами информационных технологий

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Документирование образовательных услуг

Уникальность: от 40%
Доступность: сразу
1800 ₽
Готовая работа

РОЛЬ КАДРОВОЙ СЛУЖБЫ ПРЕДПРИЯТИЯ НА ПРИМЕРЕ ОАО «МЗКСМ»

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Совершенствование организации делопроизводства в администрации городского поселения Краснообска

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Основы технического редактирования и оформления текста. Правила составления и оформления справочно – информационной документации. Составление и оформл

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Система Электронного Документооборота (СЭД) в России

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Документирование охраны труда и техники безопасности ООО строительно-монтажной фирмы "МОНТАЖИЗОЛЯЦИЯ" г.Тюмень

Уникальность: от 40%
Доступность: сразу
5500 ₽
Готовая работа

ПОРЯДОК ВЫДАЧИ ДОКУМЕНТОВ В ЧИТАЛЬНЫЙ ЗАЛ АРХИВА.АНАЛИЗ ДОКУМЕНТОВ,ОБЕСПЕЧИВАЮЩИХ УЧЕТ ВЫДАВАЕМЫХ ДОКУМЕНТОВ И КОНТРОЛЬ ЗА СОХРАННОСТЬЮ ДОКУМЕНТОВ

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Особенности нотариального делопроизводства(на примере Нотариальной конторы г.Верхний Тагил Свердловской обл.)

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Организация работы с обращениями граждан в администрации Татищевского района Саратовской области»

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Документационное сопровождение процедуры внедрения корпоративной культуры в вузе

Уникальность: от 40%
Доступность: сразу
3000 ₽