Вход

Организационно-методические и правовые способы защиты информации в образовательных учреждениях.

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 339390
Дата создания 07 июля 2013
Страниц 126
Мы сможем обработать ваш заказ (!) 4 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 610руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ
1.ТЕОРЕТИЧЕСКИЙ ПОДХОД И СОВРЕМЕННОЕ СОСТОЯНИЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
1.1.Теория защиты информации
1.2.Анализ научной литературы по проблеме
1.3.Современное состояние проблемы коммерческой тайны
2.ОСНОВНЫЕ НАПРАВЛЕНИЯ ОРГАНИЗАЦИОННО-ПРАВОВОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
2.1.Нормативно-правовая база
2.2.Организация защиты информации 2.3.Практические рекомендации по защите конфиденциальной информации
Заключение
СПИСОК ЛИТЕРАТУРЫ

Введение

Организационно-методические и правовые способы защиты информации в образовательных учреждениях.

Фрагмент работы для ознакомления

5. Устраиваемые конкурентами ярмарки и выставки, а также издаваемые ими брошюры.
6. Анализ изделий конкурентов.
7. Отчёты коммивояжёров и закупочных отделов.
8. Попытки пригласить на работу специалистов, работающих у конкурента, и последующий анализ заполненных ими вопросников.
9. Вопросы, осторожно задаваемые специалистам конкурента на специальных конгрессах.
10. Непосредственное тайное наблюдение.
11. Притворное предложение работы служащим конкурента без намерения брать их на работу, с целью выведать у них информацию.
12. Притворные переговоры с конкурентом якобы для приобретения лицензии на один из патентов.
13. Использование профессиональных шпионов для получения информации.
14. Сманивание с работы служащих конкурента для получения информации.
15. Посягательство на собственность конкурента.
16. Подкуп сотрудников закупочного отдела конкурента.
17. Засылка агентов к служащим или специалистам конкурента.
18. Подслушивание телефонных и прочих разговоров.

Список литературы

1. Хорев А.А. Способы и средства защиты информации. М.: МО РФ, 1996.
2. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. М.: Гостехкомиссия РФ, 1998.
3. Ярочкин В.И. Предприниматель и безопасность. Часть 1. М.: Экспертное бюро, 1994.
4. Ярочкин В.И. Предприниматель и безопасность. Часть 2. М.: Экспертное бюро, 1994.
5. Калинцев Ю.К. Криптозащита сообщений в системах связи: Учебное пособие. М.: МТУСИ, 2000.
6. Маркин А.В. Безопасность излучений и наводок от средств ЭВТ // Зарубежная радиоэлектроника. 1989. № 12. С. 102-109.
7. Вартанесян В.А. Радиоэлектронная разведка. М.: Воениздат, 1991.
8. Сапожков М.А. Защита трактов радио и проводной связи от помех и шумов. М.: Связъиздат, 1959.
9. Андрианов В.И., Бородин В.А., Соколов А.В. “Шпионские штучки” и устройства для защиты объектов и информации: Справочное пособие. СПб: Лань, 1997.
10. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: Изд-во «ДиаСофт», 2003. С. 3.
11. Поляков Ю.А. Информационная безопасность и средства массовой информации: Учебное пособие. М.: Изд-во «ИМПЭ им. А. С. Грибоедова», 2004. С 34.
12. Уфимцев Ю.С., Ерофеев Е.А. Информационная безопасность России. Издательство «Экзамен», 2003. С. 4.
13. Доктрина информационной безопасности Российской Федерации утверждена Президентом РФ 09.09.2000 г. № Пр-1895.
14. Гостехкомиссия России была преобразована в Федеральную службу по техническому и экспортному контролю РФ в соответствии с указом Президента РФ от 9 марта 2004 г. № 314 «О системе и структуре федеральных органов исполнительной власти» // Российская газета № 48 11.03.2004.
15. Стрельцов А.А. Актуальные проблемы обеспечения информационной безопасности // Вестник ПРИОР. Москва. № 5/6 (13/14), май–июнь 2003 г.
16. Собрание законодательства РФ от 17 февраля 2003 года № 7 ст. 658.
17. Уфимцев Ю.С., Ерофеев Е.А. Информационная безопасность России. Изд-во «Экзамен», 2003. С. 4.
18. Смыслова Ольга. Психологические последствия применения информационных технологий (дипломная работа). Научный руководитель: кандидат психологических наук, доцент Войскунский А..Е. МГУ имени М.В. Ломоносова, Москва, 1998.
19. Бабаев Мирза, Пресняков Максим. Новая порода нонконформистов. Режим доступа: http://www.viv.ru.
20. Путь от ламера к хакеру. Режим доступа: http://www.hackzona.ru.
21. Черняк Леонид. Подлинная история хакерства и хакеров. Режим доступа: http://ezpc.ru/pchack.shtml.
22. История хакерства. // Журнал Computerworld №28-29, 2001 год, Режим доступа: http://www.osp.ru/cw/2001/28-29/040_0.htm.
23. Чепчугов Д.В. МВД Онлайн. Режим доступа: http://vx.netlux.org.
24. Хлебников Константин. Взломник из интернета. Режим доступа: http://krasrab.krsn.ru/archive/2003/05/31/13/view_article.
25. Тропина Татьяна (исследователь ВЦИОП). Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику. Режим доступа: http://www.crime-research.ru/articles/Tropina0104.


Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00435
© Рефератбанк, 2002 - 2024