Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита конфедициальных документов от несанкционированного доступа

  • 19 страниц
  • 2015 год
  • 106 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

15 000+ выполненных заказов 📚 Работа с etxt и антиплагиат (вуз/бесплатный) Корректировки возможны ✍

224 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение

В новых рыночно-конкурентных условиях возникает масса проблем, связанных с обеспечением безопасности не только физических и юридических лиц, их имущественной собственности, но и предпринимательской (коммерческой) информации, как вида интеллектуальной собственности.
Для обеспечения информационной безопасности на сегодняшний день разработаны три базовых принципа:
♦ целостность данных — защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;
♦ доступность информации для всех ее пользователей;
♦ конфиденциальность информации. Из всех мер, направленных на защиту информации в качестве основных можно выделить такие меры как технические, организационные, правовые.
К техническим мерам относят защиту от несанкционированного доступа к системе, резервирования особо важных документов и подсистем, организацию работы по защите информации с возможностью перераспределения ресурсов в случае выхода из строя отдельного звена, участка, установку соответствующего предупреждающего оборудования в случае пожара, утечке воды и др.
К организационным мерам относят наличие охраны оборудования в помещениях, параллельное ведение важных дел несколькими работниками, наличие плана восстановления работоспособности в случае выхода ее из строя и т.д.
К правовым мерам обычно относят наличие норм, устанавливающих ответственность за информационные преступления, защиту авторских прав , совершенствование уголовного и гражданского законодательства, процесса судопроизводства.
Таким образом, защита информации на предприятии сегодня являются непременным условием, обеспечивающим успех деятельности организации.
Цель реферата - основные направления обеспечения защита конфиденциальных документов от несанкционированного доступа.


Содержание

Введение 3
Защита конфиденциальных документов от несанкционированного доступа 5
Заключение 17
Список литературы 18

Заключение

Обеспечение конфиденциальности информации - это способ предотвращения несанкционированного использования ценных сведений и избежание нарушения прав и интересов их законных владельцев. В связи с этим, защита информации, составляющей коммерческую тайну, от несанкционированного использования, изменения или уничтожения приобретает сегодня первостепенное значение.
Институт коммерческой тайны является специфической категорией и заключается в том, что она не подлежит официальной регистрации, что обусловливает необходимость отдельной правовой защиты такой информации, поскольку сейчас она приобретает все большую ценность как товар.
Подводя итоги, следует отметить, что защита специальными мерами ценной информации должна осуществляться как против конкурентов, так и преступных элементов, пытающихся овладеть ею. Меры защиты зависят от тех способов и приемов, которые применяют похитители.
Но в любом случае, следует создавать такую систему защиты коммерческой тайны, которая бы сочетала в себе различные методы: как правовое обеспечение, так и эффективную постоянную работу экономической службы безопасности предприятия. Также отдельного внимания заслуживают существующие новые технические средства, которые играют большую роль в создании наиболее эффективной системы защиты коммерческой тайны предприятия.


Список литературы

1. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
2. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
3. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
4. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
5. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
6. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
7. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
8. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
9. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2
10. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение

В новых рыночно-конкурентных условиях возникает масса проблем, связанных с обеспечением безопасности не только физических и юридических лиц, их имущественной собственности, но и предпринимательской (коммерческой) информации, как вида интеллектуальной собственности.
Для обеспечения информационной безопасности на сегодняшний день разработаны три базовых принципа:
♦ целостность данных — защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;
♦ доступность информации для всех ее пользователей;
♦ конфиденциальность информации. Из всех мер, направленных на защиту информации в качестве основных можно выделить такие меры как технические, организационные, правовые.
К техническим мерам относят защиту от несанкционированного доступа к системе, резервирования особо важных документов и подсистем, организацию работы по защите информации с возможностью перераспределения ресурсов в случае выхода из строя отдельного звена, участка, установку соответствующего предупреждающего оборудования в случае пожара, утечке воды и др.
К организационным мерам относят наличие охраны оборудования в помещениях, параллельное ведение важных дел несколькими работниками, наличие плана восстановления работоспособности в случае выхода ее из строя и т.д.
К правовым мерам обычно относят наличие норм, устанавливающих ответственность за информационные преступления, защиту авторских прав , совершенствование уголовного и гражданского законодательства, процесса судопроизводства.
Таким образом, защита информации на предприятии сегодня являются непременным условием, обеспечивающим успех деятельности организации.
Цель реферата - основные направления обеспечения защита конфиденциальных документов от несанкционированного доступа.


Содержание

Введение 3
Защита конфиденциальных документов от несанкционированного доступа 5
Заключение 17
Список литературы 18

Заключение

Обеспечение конфиденциальности информации - это способ предотвращения несанкционированного использования ценных сведений и избежание нарушения прав и интересов их законных владельцев. В связи с этим, защита информации, составляющей коммерческую тайну, от несанкционированного использования, изменения или уничтожения приобретает сегодня первостепенное значение.
Институт коммерческой тайны является специфической категорией и заключается в том, что она не подлежит официальной регистрации, что обусловливает необходимость отдельной правовой защиты такой информации, поскольку сейчас она приобретает все большую ценность как товар.
Подводя итоги, следует отметить, что защита специальными мерами ценной информации должна осуществляться как против конкурентов, так и преступных элементов, пытающихся овладеть ею. Меры защиты зависят от тех способов и приемов, которые применяют похитители.
Но в любом случае, следует создавать такую систему защиты коммерческой тайны, которая бы сочетала в себе различные методы: как правовое обеспечение, так и эффективную постоянную работу экономической службы безопасности предприятия. Также отдельного внимания заслуживают существующие новые технические средства, которые играют большую роль в создании наиболее эффективной системы защиты коммерческой тайны предприятия.


Список литературы

1. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
2. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
3. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
4. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
5. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
6. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
7. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
8. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
9. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2
10. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2.

Купить эту работу

Защита конфедициальных документов от несанкционированного доступа

224 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

4 мая 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.6
15 000+ выполненных заказов 📚 Работа с etxt и антиплагиат (вуз/бесплатный) Корректировки возможны ✍
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
224 ₽ Цена от 200 ₽

5 Похожих работ

Реферат

Эволюция средств документирования информации

Уникальность: от 40%
Доступность: сразу
190 ₽
Реферат

Основные вопросы, рассматриваемые при проведении экспертизы проектно-сметной документации. Порядок проведения

Уникальность: от 40%
Доступность: сразу
200 ₽
Реферат

Деловая переписка.Структура делового письма и правила его составления

Уникальность: от 40%
Доступность: сразу
200 ₽
Реферат

Понятие иных документов как доказательств и их отличие от документов – вещественных доказательств

Уникальность: от 40%
Доступность: сразу
500 ₽
Реферат

Понятие электронного документооборота

Уникальность: от 40%
Доступность: сразу
200 ₽

Отзывы студентов

Отзыв Леонид Леонид об авторе EkaterinaKonstantinovna 2015-04-14
Реферат

Реферат выполнен в срок. Тема раскрыта. Автор добросовестный. Спасибо!

Общая оценка 5
Отзыв Алексей Михайлов об авторе EkaterinaKonstantinovna 2018-07-30
Реферат

Отлично!

Общая оценка 5
Отзыв vfrcbvrf2010 об авторе EkaterinaKonstantinovna 2016-09-13
Реферат

спасибо большое.

Общая оценка 5
Отзыв JimVanDi об авторе EkaterinaKonstantinovna 2014-07-01
Реферат

супер, автор умничка

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Особенности распорядительных документов в ОУФМС" Люберецкий район"

Уникальность: от 40%
Доступность: сразу
1650 ₽
Готовая работа

Документирование образовательных услуг

Уникальность: от 40%
Доступность: сразу
1800 ₽
Готовая работа

Совершенствование организации делопроизводства в администрации городского поселения Краснообска

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Делопроизводство в муниципальном предприятии (на примере Государственного учреждения Централизованной бухгалтерии Фрунзенского района СПб)

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

диплом Документооборот в организации

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

ПОРЯДОК ВЫДАЧИ ДОКУМЕНТОВ В ЧИТАЛЬНЫЙ ЗАЛ АРХИВА.АНАЛИЗ ДОКУМЕНТОВ,ОБЕСПЕЧИВАЮЩИХ УЧЕТ ВЫДАВАЕМЫХ ДОКУМЕНТОВ И КОНТРОЛЬ ЗА СОХРАННОСТЬЮ ДОКУМЕНТОВ

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Особенности нотариального делопроизводства(на примере Нотариальной конторы г.Верхний Тагил Свердловской обл.)

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Организация работы с обращениями граждан в администрации Татищевского района Саратовской области»

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Документационное сопровождение процедуры внедрения корпоративной культуры в вузе

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Анализ рынка автоматизированных систем документационного обслуживания управления в России.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Проблемы реализации механизмов государственной кадровой политики в ООО НПО "Электрические машины".

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Проблемы разработки и внедрения бумажного документооборота в государственном и муниципальном управлении

Уникальность: от 40%
Доступность: сразу
2800 ₽