Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Комерційна таємниця і способи її захисту

Реферат Комерційна таємниця і способи її захисту





матеріалів і готових виробів (особливо дослідних зразків)

b) порядок діловодства з документами, що містять підприємницьку таємницю (правила циркуляції, обліку, зберігання, знищення та ін)

c) контроль за коштами копіювання і розмноження документів

d) захист комерційної інформації в засобах зв'язку і обчислювальної техніки

e) охорону території підприємства і його основних будівель і споруд

f) контроль за відвідуваннями даного підприємства сторонніми особами.

В В В В В  Висновок В 

У даному курсовому проекті розглядалися питання з комерційної таємниці підприємства та її захисту. Розроблялися методики по прийому на роботу майбутнього персоналу, що допомагає встановити і виявити ступінь професійної придатності та надійності особистості. p> Зважаючи білоруську специфіку, виділяються такі основні способи захисту інформації, які можуть використовуватися підприємцями:

a) законодавчий, заснований на дотриманні тих прав підприємця на конфіденційну інформацію, які містяться в російському законодавстві. при виявленні порушення прав підприємця як власника, власника або користувача інформації має бути звернення у відповідні органи (МВС, ФСБ, прокуратури, суду) для відновлення порушених прав, відшкодування збитків тощо

b) фізичний захист - охорона, пропускний режим, спеціальні картки для сторонніх, використання закриваються приміщень, сейфів, шаф і пр.

c) організаційний, він включає:

1) введення посади чи створення служби, відповідальної за віднесенням певної інформації до категорії конфіденційної, дотриманням правил доступу та користування цією інформацією

2) поділ інформації за ступенем конфіденційності і організація допуску до конфіденційної інформації тільки відповідно з посадою або з дозволу керівництва

3) дотримання правил користування інформацією (не виносити за межі службових приміщень, не залишати без нагляду під час обіду, включити сигналізацію при догляді)

4) наявність постійно діючої системи контролю за дотриманням правил доступу та користування інформацією (контроль може бути візуальний, документальний та ін.) p> d) технічний. використовуються такі засоби контролю та захисту як сигналізуючі пристрої, відеокамери, мікрофони, засоби ідентифікації, а також програмні засоби захисту комп'ютерних систем від несанкціонованого доступу.

e) робота з кадрами. Передбачає активну роботу кадрових служб фірми по набору, перевірці, навчанню, розстановці, просуванню, стимулюванню персоналу. з обов'язковим урахуванням анкетних даних і перевірочних результатів тестування слід регулярно проводити інструктажі персоналу про необхідність дотримання правил користування конфіденційною інформацією і про відповідальність за порушення. p> Розробка даної методики курсового проекту дозволяє дати професійно грамотний аналіз у сфері роботи підбору кадрів і допомагає уникнути такі проблеми - як витік конфіденційної інформації і ві...


Назад | сторінка 17 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Проблеми захисту конфіденційної інформації
  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації
  • Реферат на тему: Система організаційного захисту конфіденційної інформації