Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 45000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

Защита конфиденциальной информации в организации

Номер заказа
136563
Предмет
Создан
18 сентября 2014
Выполнен
21 сентября 2014
Стоимость работы
660
Не получается сделать. Надо срочно сделать курсовую работу по менеджменту. Есть буквально 3 дня. Тема работы «Защита конфиденциальной информации в организации ».
Всего было
15 предложений
Заказчик выбрал автора
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 45000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу
Или вы можете купить эту работу...
Страниц: 37
Оригинальность: Неизвестно
660
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

Заключение

Построение архитектуры СОИБ предприятия должно базироваться на соблюдении следующих основных принципов обеспечения ИБ:
Простота архитектуры, минимизация и упрощение связей между компонентами, унификация и упрощение компонентов, использование минимального числа протоколов сетевого взаимодействия. Система должна содержать лишь те компоненты и связи, которые необходимы для ее функционирования (с учетом требований надежности и перспективного развития).
Апробированность решений, ориентация на решения, возможные риски для которых и меры противодействия этим рискам прошли всестороннюю теоретическую и практическую проверку.
Построение системы из компонентов, обладающих высокой надежностью, готовностью и обслуживаемостью.
Управляемость, возможность сбора регистрационной информации о Показать все

Введение

Развитие рыночной экономики во всем мире и в России вызвало множество событий, в числе которых создание предприятий и организаций различных форм собственности. Открывающиеся в связи с этим перспективы многих предприятий и организаций стали привлекать неподдельный интерес и не только ради любопытства, а и ради нанесения определенного урона виду деятельности той или иной организации. Объектами посягательств при этом являются, как правило, как сами документы или технические средства (компьютеры, периферийные устройства и др.), так и программное обеспечение, базы данных и др. Таким образом, урон, нанесенный в рамках среды информационной системы предприятия не только является уроном и своего рода материальным ущербом для работников предприятия. Он влечет за собой серьезный сбой в раб Показать все

Содержание

Введение 3
Глава 1 Сущность и регулирования конфиденциальной информации 3
1.1 Понятие конфиденциальной информации 3
1.2 Документооборот конфиденциальной информации 3
Глава 2 Управление и организация защиты конфиденциальной информации 3
2.1 Особенности организации защиты конфиденциальной информации 3
2.2 Меры обеспечения информационной безопасности 3
2.3 Распределение ответственности и порядок взаимодействия 3
Заключение 3
Список литературы 3

Список литературы

1. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
2. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
3. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
4. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
5. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных Показать все
Данное условие является обязательным, так как без его выполнения невозможно установить ответственного за документ в течение всего рабочего дня. Безответственность сотрудников, в свою очередь, создает почву для утечки конфиденциальной информации. Точно в таком же порядке (под роспись) производится и возврат документов секретарю (инспектору).Принимая документы от руководителя, секретарь также должен проверить их полноту (по учетным карточкам), целостность и комплектность. Кроме того, нелишним будет изучить, кому адресован в резолюции тот или иной документ. Если правильность указания адресата вызывает сомнение (например, указанный сотрудник не имеет допуска к данному виду документов), то необходимо помочь устранить ошибку.И только после подтверждения решения о допуске документ можно передава Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована использовать исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать курсовую работу