Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Теорія і методологія захисту інформації в адвокатській конторі

Реферат Теорія і методологія захисту інформації в адвокатській конторі





с. p> 5. Петрухін, І.Л. Особисті таємниці: людина і влада/І.Л.Петрухін. - М.: ЦГПАН, 1998. - 230 с. p> 6. Поздняков, Е.Н. Захист об'єктів: Рекомендації для керівників і співробітників служб безпеки/Е.Н.Поздняков. - М.: Концерн В«Банківський діловий центрВ», 1997. - (Поради В«профіВ»). - 222 с. p> 7. Соловйов, Е. Комерційна таємниця і її захист/Е.Соловьев - М.: Главбух, 1995. - 48 с. p> 8. Шафікова, Г.Х. До питання про захист персональних даних працівника/Г.Х.Шафікова// Регіональна інформаційна економіка: проблеми формування та розвитку: Зб. науч. тр. Міжнар. науч-практ. конф. 25-26 жовтня 2002. - Челябінськ: Вид-во ЮУрГУ, 2003. - С. 359-362. p> 9. Ярочкин, В.І. Комерційна інформація фірми: витік або розголошення конфіденційної інформації/В.І.Ярочкін. - М.: Вісь-89, 1997. - 160 с.

В 

5.1.4. Інформаційно-пошукові системи Інтернет

1. Адвокатська таємниця/Юридична бібліотека [Електронний ресурс]// Юридична бібліотека URKA.ru. - (# "_Toc196040891">

5.1.5. Суцільний перегляд періодичних видань

1. Алексенцев, А.І. Поняття і призначення комплексній системи захисту інформації/А.І.Алексенцев// Питання захисту інформації. - 1996. - № 2. - С. 2 - 3. p> 2. Алябушев, І.Б. Методики захисту баз даних від внутрішніх зловмисників/І.Б.Алябушев, В.В.Бабушкін// Інформаційно-методичний журнал В«Захист інформації INSIDEВ». - 2006. - № 6 (12). - С.58. p> 3. Бредінскій, А.Г. Люди - джерела конфіденційної інформації/А.Г.Бредінскій// Інформаційно-методичний журнал В«Захист інформації КонфідентВ». - 2004. - № 2 (56). - С.32. p> 4. Буробін, В.Н. Правовий режим адвокатської таємниці/В.Н.Буробін// В«Бізнес-адвокатВ». - 2006. - № 3, 4. - С.28-33. p> 5. Журин, С.І. Питання оцінки благонадійності персоналу в підготовці адміністратора інформаційної безпеки/С.І.Журін, М.Ю.Калінкіна// Інформаційно-методичний журнал "Захист інформації КонфідентВ». - 2004. - № 3 (57). - С.28. p> 6. Казанцев, В.Г. Навчання керівників служб безпеки/В.Г.Казанцев// Інформаційно-методичний журнал В«Захист інформації INSIDEВ». - 2005. - № 6 (06) - С.66. p> 7. Казанцев, В.Г. Професійна освіта співробітників підрозділів економічної та інформаційної безпеки. В.Г.Казанцев// Інформаційно-методичний журнал В«Захист інформації Конфідент В». - 2004. - № 3 (57). - С.30.

8. Як знайти і знешкодити співробітника-саботажника// Інформаційно-методичний журнал В«Захист інформації INSIDEВ». - 2005. - № 5 (05). - С.28. p> 9. Копєйкін, В.Г. Економічна безпека підприємства: навчання персоналу/В.Г.Копейкін, Н.А.Лапіна// Інформаційно-методичний журнал В«Захист інформації КонфідентВ». - 2004. - № 3 (57). - С.44. p> 10. Кучерена А. Адвокатська таємниця/А.Кучерена// Законність. - 2003. - № 2. - С. 47 - 50. p> 11. Шатунов, В.М. Навчання персоналу як складова частина проблеми забезпечення інформаційної безпеки енергосистеми/В.М.Шатунов, І.Н.Бабков// Інформаційно-методичний журнал В«Захист інформації КонфідентВ». - 2004. - № 3 (57). - С.53. p> 12. DeviceLock 5.72. - Захист від локального адміністратора!// Information Security. - 2005. - № 4. - С.38. p> 5.2. Список використаної літератури

В 

5.2.1. Вторинні джерела

1. Адвокатська таємниця/Юридична бібліотека [Електронний ресурс]// Юридична бібліотека URKA.ru. - (# "_Toc196040894"> 5.2.2. Первинні джерела

1. Конференція-online ІА REGNUM В«Кібертероризм і безпека бізнесу в РосіїВ» 9 лютого 2007 з 13 до 14 години за московським часом. Відповідав Кльопов Анатолій Вікторович, президент ЗАТ В«АнкортВ». Питання Іллі Сєдова, Санкт-Петербург. p> 2. Лекції з теорії інформаційної безпеки та методології захисту інформації, прочитані Рагозіна Андрієм Миколайовичем. p> 5.2.3. Оцінка надійності використаних джерел

1. Надійне джерело (4, 6-9, 14, 17-22, первинні - 2) - 48%

2. Зазвичай надійне джерело (2, 12) - 7%

3. Досить надійний джерело (1, 3, 5, 10-11, 15-16, 23-25, первинні - 1) - 41%

4. Не завжди надійне джерело (13) - 4%

5. Ненадійне джерело - 0%

6. Джерело невстановленої надійності - 0%

В 

6. Відсутня інформація


Для підтвердження остаточної гіпотези і прийняття правильного рішення мені необхідна була наступна інформація: Положення про конфіденційну інформацію підприємства; Інструкція по захисту конфіденційною інформацією в інформаційній системі підприємства; трудовий договір, угоду про нерозголошення конфіденційної інформації підприємства з співробітником і зобов'язання співробітника про нерозголошення конфіденційною інформацією підприємства при звільненні. На основі цих документів я змогла б зробити висновок про ступінь захищеності конфіденційної інформації і уникнути рекомендацій, які вже зараз виконуються в адвокатській фірмі В«ЮстинаВ» (а саме: я рекомендувала підготувати деякі з цих документів, вважаючи, що вони відсутні в організації). Але ці документи, пов'язані з безпеки, є комерційною таємницею організації, тому мені не вдалося з ними озн...


Назад | сторінка 20 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Захист конфіденційної інформації
  • Реферат на тему: Захист комерційної інформації як частина діяльності з забезпечення безпеки ...
  • Реферат на тему: Захист конфіденційної інформації в цивільному процесі
  • Реферат на тему: Захист інформації віброакустичним каналом витоку інформації