Дипломная работа

от 20 дней
от 9999 рублей

Курсовая работа

от 10 дней
от 1999 рублей

Реферат

от 3 дней
от 699 рублей

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Диссертация

Сроки и стоимость индивидуальные

Главная - Информационные технологии - Каналы утечки и методы несанкционированного доступа к конфиденциальной информации на предприятии

Каналы утечки и методы несанкционированного доступа к конфиденциальной информации на предприятии Информационные технологии . Курсовая

  • Тема: Каналы утечки и методы несанкционированного доступа к конфиденциальной информации на предприятии
  • Автор: Ольга
  • Тип работы: Курсовая
  • Предмет: Информационные технологии
  • Страниц: 19
  • Год сдачи: 2004
  • ВУЗ, город: ЮЖНО-УРАЛЬСКИЙ ПРОФЕССИОНАЛЬНЫЙ ИНСТИТУТ
  • Цена(руб.): 1500 рублей

Заказать персональную работу

Выдержка

Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более, если это ка¬салось информации о своих соперниках.
\"Знать наперед намерения противника - это, по сути, действовать как Бог!\" - в свое время изрек стратег китайской мудрости Сунь-цзы. Противниками могут выступать и конкурент, и опытный профессионал, и мощная организованная структура. Взаимоотношения при этом могут быть вполне цивилизованными и джентльменскими, а могут оказаться до крайности безжалостными и неэтичными. Мощь интеллекта не аналог морали, так же как не стыкуется с моралью истинный профессионализм.
Рассекречивание закрытой информации какой-либо организации, может привести как к небольшим финансовым потерям, так и к полному развалу организации. Следовательно, возникает острая необходимость защиты закрытой информации.

Содержание

Аннотация…………………………………………………….………2
Введение………………………………………………………………3
Защищаемая информация…………………………………....…….3
Описание каналов утечки информации………………………….4
Краткая характеристика предприятия
ОАО «Челябгипромез»…………………………….………………12
Каналы утечки информации на ОАО «Челябгипромез»……..14
Заключение………………………………………………………….17
Список использованной литературы……………………………18

Литература

1. В.И Ярочкин «Безопасность информационных систем»
-М.: Ось-89, 1996
2. Роман Ронин «СВОЯ РАЗВЕДКА Практическое пособие»
-Минск: Харвест, 1997
3. Шиверский А.А. Защита информации: проблемы теории и практики. Юрист, 1996.—112 с. 5- 7357-0108-8
4. Алексенцев А.И. «Безопасность информационных технологий»//2000, №3

Форма заказа

Напрмер, Экономика

Похожие работы

Название Цена
Видеосистемы компьютера 1000
Нелинейные методы организации данных 1500
База данных аэропорта 1500
Инструктивные и нормативные документы по использованию технических средств 1500
Роль заказчика в создании информационных систем 1500
Проектирование ЛВС для интернет-кафе 1500
Внедрение информационных технологий для фотостудии 1500
Внедрение сбалансированной системы показателей на предприятии 800
Разработка стратегии повышения конкурентоспособности организации 1500

© 2010-2017, Все права защищены. Принимаем заказы по всей России.