Автор24

Информация о работе

Подробнее о работе

Страница работы

Особенности защиты информации при проведении совещаний

  • 16 страниц
  • 2021 год
  • 0 просмотров
  • 0 покупок
Автор работы

user5485423

340 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Актуальность темы исследования. Совещания в процессе которых могут обсуждаться сведения, составляющие тайну фирмы или ее партнеров, именуются обычно конфиденциальными. Порядок проведения совещаний и переговоров регламентируется специальными требованиями, обеспечивающими безопасность ценной, в том числе конфиденциальной, информации (далее - ценной информации), которая, в процессе этих мероприятий распространяется в санкционированном (разрешенном) режиме. Основной угрозой ценной информации является разглашение большего объема сведений о новой идее, продукции или технологии, чем это необходимо.
Цель данной работы – рассмотреть особенности защиты информации при проведении совещаний.
Для достижения поставленной цели определены следующие задачи:
1 Рассмотреть основные вопросы безопасности информации на совещаниях.
2 Исследовать порядок защиты информации при совещании.
3 Исследовать организационные меры при проведении совещаний.
4 Рассмотреть пассивные способы защиты.
5 Раскрыть технические меры по защите информации.
Объект исследования - защита информации на совещаниях.
Предмет исследования - рекомендации по защите акустической информации при проведении совещаний.
При подготовке работы был использован широкий круг источников по исследуемой проблеме. В частности большую помощь оказали научные монографии, учебные пособия, статьи, интернет-публикации и др.
Работа состоит из введения, 2 основных глав, заключения, библиографического списка.

Введение
1. Защита информации на совещаниях
1.1. Основные вопросы безопасности информации на совещаниях
1.2. Порядок защиты информации при совещании
2. Рекомендации по защите акустической информации при проведении совещаний
2.1. Организационные меры при проведении совещаний
2.2. Технические меры по защите акустической информации в комнате для совещаний.
2.3. Пассивные способы защиты
2.4. Технические меры по защите информации
Заключение
Список использованных источников и литературы

Совещания в процессе которых могут обсуждаться сведения, составляющие тайну фирмы или ее партнеров, именуются обычно конфиденциальными. Порядок проведения совещаний и переговоров регламентируется специальными требованиями, обеспечивающими безопасность ценной, в том числе конфиденциальной, информации (далее - ценной информации), которая, в процессе этих мероприятий распространяется в санкционированном (разрешенном) режиме.

1 Батаева И. П. Защита информации и информационная безопасность // НиКа. 2012. №. URL: https://cyberleninka.ru/article/n/zaschita-informatsii-i-informatsionnaya-bezopasnost (дата обращения: 19.09.2020).
2 Годырева А.В., Кармановский Н.С. Особенности защиты информации в научно-исследовательском институте // Научно-технический вестник информационных технологий, механики и оптики. 2007. №44. URL: https://cyberleninka.ru/article/n/osobennosti-zaschity-informatsii-v-nauchno-issledovatelskom-institute (дата обращения: 19.09.2020).
3 Губанов А. В. Обеспечение конфиденциальности информации в ведомственных системах видеоконференцсвязи // Перспективы развития информационных технологий. 2010. №2. URL: https://cyberleninka.ru/article/n/obespechenie-konfidentsialnosti-informatsii-v-vedomstvennyh-sistemah-videokonferentssvyazi (дата обращения: 19.09.2020).
4 Дoмбрoвскaя Лариca Aлекcaндрoвнa, Вacютинa Тaтьянa Львoвнa Организационные средства защиты информации как элемент общей системы защиты информации // European science. 2016. №11 (21). URL: https://cyberleninka.ru/article/n/organizatsionnye-sredstva-zaschity-informatsii-kak-element-obschey-sistemy-zaschity-informatsii (дата обращения: 19.09.2020).
5 Духно Н.А., Васильев Ф.П. Паспортзация объектов как способ установления стандартов безопасности и их обеспечения // Таврический научный обозреватель. 2015. №2-2. URL: https://cyberleninka.ru/article/n/pasportzatsiya-obektov-kak-sposob-ustanovleniya-standartov-bezopasnosti-i-ih-obespecheniya (дата обращения: 19.09.2020).
6 Защита информации на переговорах и совещаниях [Электронный ресурс]. - Режим доступа: https://v-bezopasnosti.ru/stati/zashhita-informatsii-na-peregovorah-i-soveshhaniyah/ (дата обращения: 19.09.2020).
7 Защита акустической информации при проведении совещаний [Электронный ресурс]. - Режим доступа: https://hardbroker.ru/pages/meeting(дата обращения: 19.09.2020).
8 Защита от прослушивания переговоров [Электронный ресурс]. - Режим доступа: https://os-info.ru/enziklopedia-brzopasnosti/bezopasnost_biznesa/zashhita-ot-proslushivaniya-peregovorov.html
9 Кузьмина Наталья Александровна Системы фиксации и распознавания несанкционированного проникновения в охраняемую зону как элемент эффективной безопасности объекта транспортной инфраструктуры // T-Comm. 2018. №5. URL: https://cyberleninka.ru/article/n/sistemy-fiksatsii-i-raspoznavaniya-nesanktsionirovannogo-proniknoveniya-v-ohranyaemuyu-zonu-kak-element-effektivnoy-bezopasnosti (дата обращения: 19.09.2020).
10 Савченко Л.М., Долгова Т.Г. Защита информации // Актуальные проблемы авиации и космонавтики. 2015. №11. URL: https://cyberleninka.ru/article/n/zaschita-informatsii (дата обращения: 19.09.2020).

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Актуальность темы исследования. Совещания в процессе которых могут обсуждаться сведения, составляющие тайну фирмы или ее партнеров, именуются обычно конфиденциальными. Порядок проведения совещаний и переговоров регламентируется специальными требованиями, обеспечивающими безопасность ценной, в том числе конфиденциальной, информации (далее - ценной информации), которая, в процессе этих мероприятий распространяется в санкционированном (разрешенном) режиме. Основной угрозой ценной информации является разглашение большего объема сведений о новой идее, продукции или технологии, чем это необходимо.
Цель данной работы – рассмотреть особенности защиты информации при проведении совещаний.
Для достижения поставленной цели определены следующие задачи:
1 Рассмотреть основные вопросы безопасности информации на совещаниях.
2 Исследовать порядок защиты информации при совещании.
3 Исследовать организационные меры при проведении совещаний.
4 Рассмотреть пассивные способы защиты.
5 Раскрыть технические меры по защите информации.
Объект исследования - защита информации на совещаниях.
Предмет исследования - рекомендации по защите акустической информации при проведении совещаний.
При подготовке работы был использован широкий круг источников по исследуемой проблеме. В частности большую помощь оказали научные монографии, учебные пособия, статьи, интернет-публикации и др.
Работа состоит из введения, 2 основных глав, заключения, библиографического списка.

Введение
1. Защита информации на совещаниях
1.1. Основные вопросы безопасности информации на совещаниях
1.2. Порядок защиты информации при совещании
2. Рекомендации по защите акустической информации при проведении совещаний
2.1. Организационные меры при проведении совещаний
2.2. Технические меры по защите акустической информации в комнате для совещаний.
2.3. Пассивные способы защиты
2.4. Технические меры по защите информации
Заключение
Список использованных источников и литературы

Совещания в процессе которых могут обсуждаться сведения, составляющие тайну фирмы или ее партнеров, именуются обычно конфиденциальными. Порядок проведения совещаний и переговоров регламентируется специальными требованиями, обеспечивающими безопасность ценной, в том числе конфиденциальной, информации (далее - ценной информации), которая, в процессе этих мероприятий распространяется в санкционированном (разрешенном) режиме.

1 Батаева И. П. Защита информации и информационная безопасность // НиКа. 2012. №. URL: https://cyberleninka.ru/article/n/zaschita-informatsii-i-informatsionnaya-bezopasnost (дата обращения: 19.09.2020).
2 Годырева А.В., Кармановский Н.С. Особенности защиты информации в научно-исследовательском институте // Научно-технический вестник информационных технологий, механики и оптики. 2007. №44. URL: https://cyberleninka.ru/article/n/osobennosti-zaschity-informatsii-v-nauchno-issledovatelskom-institute (дата обращения: 19.09.2020).
3 Губанов А. В. Обеспечение конфиденциальности информации в ведомственных системах видеоконференцсвязи // Перспективы развития информационных технологий. 2010. №2. URL: https://cyberleninka.ru/article/n/obespechenie-konfidentsialnosti-informatsii-v-vedomstvennyh-sistemah-videokonferentssvyazi (дата обращения: 19.09.2020).
4 Дoмбрoвскaя Лариca Aлекcaндрoвнa, Вacютинa Тaтьянa Львoвнa Организационные средства защиты информации как элемент общей системы защиты информации // European science. 2016. №11 (21). URL: https://cyberleninka.ru/article/n/organizatsionnye-sredstva-zaschity-informatsii-kak-element-obschey-sistemy-zaschity-informatsii (дата обращения: 19.09.2020).
5 Духно Н.А., Васильев Ф.П. Паспортзация объектов как способ установления стандартов безопасности и их обеспечения // Таврический научный обозреватель. 2015. №2-2. URL: https://cyberleninka.ru/article/n/pasportzatsiya-obektov-kak-sposob-ustanovleniya-standartov-bezopasnosti-i-ih-obespecheniya (дата обращения: 19.09.2020).
6 Защита информации на переговорах и совещаниях [Электронный ресурс]. - Режим доступа: https://v-bezopasnosti.ru/stati/zashhita-informatsii-na-peregovorah-i-soveshhaniyah/ (дата обращения: 19.09.2020).
7 Защита акустической информации при проведении совещаний [Электронный ресурс]. - Режим доступа: https://hardbroker.ru/pages/meeting(дата обращения: 19.09.2020).
8 Защита от прослушивания переговоров [Электронный ресурс]. - Режим доступа: https://os-info.ru/enziklopedia-brzopasnosti/bezopasnost_biznesa/zashhita-ot-proslushivaniya-peregovorov.html
9 Кузьмина Наталья Александровна Системы фиксации и распознавания несанкционированного проникновения в охраняемую зону как элемент эффективной безопасности объекта транспортной инфраструктуры // T-Comm. 2018. №5. URL: https://cyberleninka.ru/article/n/sistemy-fiksatsii-i-raspoznavaniya-nesanktsionirovannogo-proniknoveniya-v-ohranyaemuyu-zonu-kak-element-effektivnoy-bezopasnosti (дата обращения: 19.09.2020).
10 Савченко Л.М., Долгова Т.Г. Защита информации // Актуальные проблемы авиации и космонавтики. 2015. №11. URL: https://cyberleninka.ru/article/n/zaschita-informatsii (дата обращения: 19.09.2020).

Купить эту работу

Особенности защиты информации при проведении совещаний

340 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

31 марта 2023 заказчик разместил работу

Выбранный эксперт:

Автор работы
user5485423
4.3
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
340 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе user5485423 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе user5485423 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе user5485423 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе user5485423 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽