Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

Особенности организации внутриобъектового режима на предприятии, на котором охраняются сведения содержащие коммерческую тайну

Номер заказа
373772
Предмет
Создан
26 июня 2017
Выполнен
29 июня 2017
Стоимость работы
660
Проблема по менеджменту. Срочно закажу курсовую работу по менеджменту. Есть буквально 3 дня. Тема работы «Особенности организации внутриобъектового режима на предприятии, на котором охраняются сведения содержащие коммерческую тайну ».
Всего было
15 предложений
Заказчик выбрал автора
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою Курсовую работу
Или вы можете купить эту работу...
Страниц: 30
Оригинальность: Неизвестно
660
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

Заключение

В рамках данной работы был проведено изучение структур и функций системы информационной безопасности на примере организации системы пропускного и внтриобъектового режима.
В рамках работы над теоретической частью работы проведено рассмотрение теоретических основ и нормативной базы систем защиты информации. Было проведено определение перечня информации, отнесенной к разряду конфиденциальных данных, определена модель нарушителей и создаваемых ими угроз.
Результатом исследования явилась разработка типовой инструкции по пропускному и внутриобъектовому режиму для предприятий, работающих с информацией, содержащей коммерческую тайну.

Введение

В настоящее время с развитием и повсеместным распространением информационных технологий актуальной становится задача внедрения систем защиты информации, так как для многих организаций информационные активы определяют технологию работы предприятия, и без их применения деятельность организаций не представляется возможной. Кроме того, ряд видов информации подлежит использованию технологий защиты согласно принятым федеральным нормативным актам. Так, специальные средства защиты информации необходимо использовать при обработке персональных данных использовании ключей электронной подписи. Также немаловажным объектом защиты является коммерчески значимая информация. В рамках данной работы рассматриваются вопросы организации защиты информации в государственных структурах. Развитие информац Показать все

Введение 3
1.Особенности внутриобъектового режима на предприятиях, работающих со сведениями, содержащими коммерческую тайну 5
2. Проектирование комплексной системы защиты безопасности образовательного учреждения на примере выделенного помещения 13
3.Типовые положения инструкции по пропускному внутриобъектовому режиму для предприятия, работающего с коммерческой тайной 21
Заключение 29
Список использованных источников 30



Список использованных источников

1. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
2. Ефимова, Л.Л. Информационная безопасность. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
3. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
4. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
5. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2013. - 392 c.
6. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2002. – 192 с.
7. Емельянова Н.З., Пар Показать все
В принципе под моделью нарушителя понимается совокупность количественных и качественных характеристик нарушителя, с учетом которых определяются требования к комплексу инженерно-технических средств охраны и/или его составным частям.Существуют определенные методики количественной оценки вероятностей обнаружения нарушителя, пытающегося проникнуть на объект охраны. Здесь учитываются гамма параметров, характеризующих категорию важности объекта, конфигурацию, архитектуру и тактико-технические характеристики применяемых в количественных и качественных характеристик нарушителя и возможных моделей его действия.Приведем примерный список возможных нарушителей в условиях предприятия, работающего с информацией, содержащей коммерческую тайну, и соответствующую степень риска от каждого из них:1. Наибольш Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать курсовую работу
Другие работы по этому предмету
Организация внутрифирменного управления.
Дипломная работа, Менеджмент
Стоимость 2800 руб.
Исследование организационных форм инновационных предприятий.
Дипломная работа, Менеджмент
Стоимость 2800 руб.