Реферат выполнен в срок. Тема раскрыта. Автор добросовестный. Спасибо!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение
В новых рыночно-конкурентных условиях возникает масса проблем, связанных с обеспечением безопасности не только физических и юридических лиц, их имущественной собственности, но и предпринимательской (коммерческой) информации, как вида интеллектуальной собственности.
Для обеспечения информационной безопасности на сегодняшний день разработаны три базовых принципа:
♦ целостность данных — защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;
♦ доступность информации для всех ее пользователей;
♦ конфиденциальность информации. Из всех мер, направленных на защиту информации в качестве основных можно выделить такие меры как технические, организационные, правовые.
К техническим мерам относят защиту от несанкционированного доступа к системе, резервирования особо важных документов и подсистем, организацию работы по защите информации с возможностью перераспределения ресурсов в случае выхода из строя отдельного звена, участка, установку соответствующего предупреждающего оборудования в случае пожара, утечке воды и др.
К организационным мерам относят наличие охраны оборудования в помещениях, параллельное ведение важных дел несколькими работниками, наличие плана восстановления работоспособности в случае выхода ее из строя и т.д.
К правовым мерам обычно относят наличие норм, устанавливающих ответственность за информационные преступления, защиту авторских прав , совершенствование уголовного и гражданского законодательства, процесса судопроизводства.
Таким образом, защита информации на предприятии сегодня являются непременным условием, обеспечивающим успех деятельности организации.
Цель реферата - основные направления обеспечения защита конфиденциальных документов от несанкционированного доступа.
Содержание
Введение 3
Защита конфиденциальных документов от несанкционированного доступа 5
Заключение 17
Список литературы 18
Заключение
Обеспечение конфиденциальности информации - это способ предотвращения несанкционированного использования ценных сведений и избежание нарушения прав и интересов их законных владельцев. В связи с этим, защита информации, составляющей коммерческую тайну, от несанкционированного использования, изменения или уничтожения приобретает сегодня первостепенное значение.
Институт коммерческой тайны является специфической категорией и заключается в том, что она не подлежит официальной регистрации, что обусловливает необходимость отдельной правовой защиты такой информации, поскольку сейчас она приобретает все большую ценность как товар.
Подводя итоги, следует отметить, что защита специальными мерами ценной информации должна осуществляться как против конкурентов, так и преступных элементов, пытающихся овладеть ею. Меры защиты зависят от тех способов и приемов, которые применяют похитители.
Но в любом случае, следует создавать такую систему защиты коммерческой тайны, которая бы сочетала в себе различные методы: как правовое обеспечение, так и эффективную постоянную работу экономической службы безопасности предприятия. Также отдельного внимания заслуживают существующие новые технические средства, которые играют большую роль в создании наиболее эффективной системы защиты коммерческой тайны предприятия.
Список литературы
1. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
2. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
3. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
4. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
5. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
6. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
7. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
8. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
9. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2
10. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение
В новых рыночно-конкурентных условиях возникает масса проблем, связанных с обеспечением безопасности не только физических и юридических лиц, их имущественной собственности, но и предпринимательской (коммерческой) информации, как вида интеллектуальной собственности.
Для обеспечения информационной безопасности на сегодняшний день разработаны три базовых принципа:
♦ целостность данных — защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;
♦ доступность информации для всех ее пользователей;
♦ конфиденциальность информации. Из всех мер, направленных на защиту информации в качестве основных можно выделить такие меры как технические, организационные, правовые.
К техническим мерам относят защиту от несанкционированного доступа к системе, резервирования особо важных документов и подсистем, организацию работы по защите информации с возможностью перераспределения ресурсов в случае выхода из строя отдельного звена, участка, установку соответствующего предупреждающего оборудования в случае пожара, утечке воды и др.
К организационным мерам относят наличие охраны оборудования в помещениях, параллельное ведение важных дел несколькими работниками, наличие плана восстановления работоспособности в случае выхода ее из строя и т.д.
К правовым мерам обычно относят наличие норм, устанавливающих ответственность за информационные преступления, защиту авторских прав , совершенствование уголовного и гражданского законодательства, процесса судопроизводства.
Таким образом, защита информации на предприятии сегодня являются непременным условием, обеспечивающим успех деятельности организации.
Цель реферата - основные направления обеспечения защита конфиденциальных документов от несанкционированного доступа.
Содержание
Введение 3
Защита конфиденциальных документов от несанкционированного доступа 5
Заключение 17
Список литературы 18
Заключение
Обеспечение конфиденциальности информации - это способ предотвращения несанкционированного использования ценных сведений и избежание нарушения прав и интересов их законных владельцев. В связи с этим, защита информации, составляющей коммерческую тайну, от несанкционированного использования, изменения или уничтожения приобретает сегодня первостепенное значение.
Институт коммерческой тайны является специфической категорией и заключается в том, что она не подлежит официальной регистрации, что обусловливает необходимость отдельной правовой защиты такой информации, поскольку сейчас она приобретает все большую ценность как товар.
Подводя итоги, следует отметить, что защита специальными мерами ценной информации должна осуществляться как против конкурентов, так и преступных элементов, пытающихся овладеть ею. Меры защиты зависят от тех способов и приемов, которые применяют похитители.
Но в любом случае, следует создавать такую систему защиты коммерческой тайны, которая бы сочетала в себе различные методы: как правовое обеспечение, так и эффективную постоянную работу экономической службы безопасности предприятия. Также отдельного внимания заслуживают существующие новые технические средства, которые играют большую роль в создании наиболее эффективной системы защиты коммерческой тайны предприятия.
Список литературы
1. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
2. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
3. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
4. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
5. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
6. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
7. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
8. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
9. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2
10. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
224 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85958 Рефератов — поможем найти подходящую