Курсова робота
з дисципліни В«ІнформатикаВ»
ЗМІСТ
1. Теоретична частина
2. Практична частина
Список використаних джерел
1. Теоретична частина
.1 Введення
промислове шпигунство захист інформація
Значення інформаційної сфери в забезпеченні безпеки життєдіяльності суспільства все зростає. Через неї реалізується значна частина загроз не тільки національній безпеці держави, а й економічному благополуччю установ і підприємств. p align="justify"> Головна мета заходів, що вживаються на рівні управління організацією, - сформувати програму робіт в області інформаційної безпеки і забезпечити її виконання, виділяючи необхідні ресурси і постійно контролюючи стан справ. Основою програми повинна бути багаторівнева політика безпеки, що відображає принциповий підхід організації до захисту її інформаційних ресурсів. p align="justify"> Проблема захисту інформації в системах електронної обробки даних виникла практично одночасно з їх створенням у зв'язку з конкретними фактами злочинних дій над інформацією.
Важливість вирішення проблеми щодо забезпечення надійності інформації підтверджується витратами на захисні заходи.
Слід пам'ятати, що якщо в перші десятиліття активного використання ПК основну небезпеку представляли хакери, або В«електронні розбійникиВ», які підключалися до комп'ютерів в основному через телефонну мережу, то в останнє десятиліття порушення надійності інформації прогресує через програми - комп'ютерні віруси і через глобальну мережу Інтернет.
Традиційно питання захисту інформації в різних організаціях вирішувалися за допомогою контролю фізичного доступу співробітників до певних інформаційних ресурсів (архівів, документів, сховищ, комп'ютерів, принтерів, баз даних). З появою інформаційних технологій і мережевих інформаційних систем такий підхід став неможливий, оскільки не можна забезпечити фізичний контроль за каналами зв'язку як усередині, так і особливо поза організації. p align="justify"> У цій роботі будуть розкриті питання: причини виникнення промислового шпигунства, види технічних засобів промислового шпигунства, методи захисту інформації.
У практичній частині роботи буде вирішено завдання з використанням табличного процесора Microsoft Excel.
Дана робота виконана на ПК з операційною системою Windows Vista Home Premium.
.2 Поняття промислового шпигунства
Термін шпигунство (з прикметниками...