Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Теорія і методологія захисту інформації в адвокатській конторі

Реферат Теорія і методологія захисту інформації в адвокатській конторі





ізні види таємниць, у якому виділяється найбільш цінна інформація, яка потребує особливої охорони, враховуються вимоги щодо захисту інших підприємств (фірм), що беруть участь в спільних роботах. p> 2. Встановлюються періоди існування конкретних відомостей у якості різних видів таємниць. p> 3. Виділяються категорії носіїв цінної інформації: персонал, документи, вироби і матеріали; технічні засоби зберігання, обробки і передачі інформації; фізичні випромінювання. Для забезпечення сприйняття розробляється системи захисту можна скласти схему, в якій вказуються конкретні співробітники, обізнані про різні види таємниць, назви (категорії) класифікованих документів і т.п. p> 4. Перераховуються стадії (етапи) робіт, час матеріалізації різних видів таємниць у носіях інформації стосовно просторовим зонам (місцями роботи з ними всередині і за межами підприємства). Наприклад, договори, підписані за межами підприємства; виступи учасників звітних нарад в конкретних кабінетах; розмноження класифікованих документів на розмножувальних ділянці і т.п. p> 5. Складається схема робіт з конкретними відомостями, матеріалізовані в носіях, у межах підприємства (фірми) і поза ним і передбачуваного їх переміщення. Розглядаються можливі для підприємства несанкціоновані переміщення, які можуть бути використані конкурентами для оволодіння різними видами таємниць. p> 6. Розробляються (Або коригуються) у процесі аналізу дозвільні підсистеми допуску та доступу до конкретних даних, що становить різні види таємниць. p> 7. Визначається, хто реалізує заходи і хто несе відповідальність за захист конкретної інформації, процесів робіт з класифікованими даними. Намічаються заходи по координації, призначаються конкретні виконавці. p> 8. Плануються дії щодо активізації та стимулювання осіб, задіяних у захисті. p> 9. Перевіряється надійність прийнятих до реалізації заходів забезпечення захисту. p> Аналітичні дослідження, моделювання ймовірних загроз дозволяють намітити при необхідності додаткових заходів захисту. При цьому слід оцінити ймовірність їх виконання, наявність методичного матеріалу, матеріального забезпечення, готовність СлЗІ і персоналу їх виконати. При плануванні враховуються мали місце на підприємство недоліки в забезпеченні збереження конфіденційної інформації [25]. p> Плановані заходи повинні [15]:

В· сприяти досягненню певних завдань, відповідати загальному задуму;

В· бути оптимальними. p> Чи не повинні [15]:

В· суперечити законам, вимогам керівника фірми (інтересам кооперирующихся фірм);

В· дублювати інші дії. p> Таким чином, система організації захисту конфіденційної інформації включає в себе комплекс завчасно розроблених на певний строк заходів, що охоплюють сукупність усіх видів діяльності, спрямованих на вдосконалення забезпечення збереження інформації з врахуванням змін зовнішніх і внутрішніх умов і розпорядчих конкретним особам або підрозділів певний порядок дій.

В 

5. Джерела інформації та оцінка їх надійності

В 

5.1. Список виявленої літератури

В 

5.1.1. Консультант-Плюс

1. Російська Федерація. Закони. Цивільний кодекс Російської Федерації (частина перша): федер. закон: [від 30.11.1994 № 51-ФЗ; прийнятий Гос.Думу 21.10.1994; в ред. від 03.06.2006]. - Консультантплюс. - (# "_Toc196040888"> 5.1.2. Поточні бібліографічні покажчики і реферативні журнали

1. Бєляєв, Е.А. Історичні аспекти захисту інформації в Росії/Е.А.Беляев// Інформаційна безпека = Inform.security. - М., 2004. - № 3.-С.58-59. p> 2. Будинків, С. Інформаційна безпека/С.Домов// Укр. Волзького ун-ту. - Сер.Інформат, 2005. - № 8. - С.53-55

3. Кальченко, Д. Безпека в цифрову епоху/Д.Кальченко// Комп'ютер Прес, 2005. - № 4. - С.34, 36,38-41. p> 4. Колесніков, К.А. Соціальні фактори інформаційного управління та інформаційна безпека в Росії/К.А.Колесніков// Інтелектуальна власність: правові, економічні та соціальні проблеми: Зб. тр. аспірантів РГІІС: У 2 ч. - М., 2005.-Ч.2.-С.140-143.

5. Мінакова, М.М. Особливості підготовки фахівців з інформаційної безпеки автоматизованих систем/Н.Н.Мінакова, В.В.Поляков// Укр. Алтайськ. науч. центру САН ВШ, 2005. - № 8. - С.125-128. p> 6. Мєшкова, Т.А. Безпека в умовах глобальної інформатизації: нові виклики та нові можливості: автореф. дис .... канд. наук/Мєшкова Т.А.; МДУ им.М.В.Ломоносова. - М., 2003.-26 с. p> 5.1.3. Електронний каталог

1. Астахова, Л.В. Теорія інформаційної безпеки та методологія захисту інформації: Конспект лекцій/Л.В.Астахова. - Челябінськ: Вид-во В«ЗАТ Челябінська міжрайонна друкарня В», 2006. - 361 з.

2. Буробін, В.Н. Адвокатська таємниця/В.Н.Буробін, В.Ю.Плетнев, Д.А.Шубін. - М.: Статут, 2006. - 253 с. p> 3. Іванов, А.В. Економічна безпека підприємств/А.В.Іванов. - М.: Віраж-центр, 1995. - +39 С. p> 4. Курело, А.П. Забезпечення інформаційної безпеки бізнесу/А.П.Курело, С.Г.Антімонов, В.В.Андріанов та ін - М.: БДЦ-прес, 2005. - (T-Solutions). - 511 ...


Назад | сторінка 19 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Планування заходів щодо захисту конфіденційної інформації на календарний мі ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Проблеми захисту конфіденційної інформації