Помощь в написании студенческих работ
Антистрессовый сервис

Технические средства промышленного шпионажа

КурсоваяПомощь в написанииУзнать стоимостьмоей работы

Литература. Заключение. Приборы обнаружения технических средств промышленного шпионажа. Раздел 2. Практическая часть2. 1. Общая характеристика задачи. Введение1. 1. Понятие промышленного шпионажа. Алгоритм решения задачи. Возможные технические каналы утечки информации. Технические средства промышленного шпионажа. Читать ещё >

Технические средства промышленного шпионажа (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
    • 1. 1. Понятие промышленного шпионажа
    • 1. 2. Возможные технические каналы утечки информации. Технические средства промышленного шпионажа
    • 1. 3. Приборы обнаружения технических средств промышленного шпионажа
  • Заключение
  • Раздел 2. Практическая часть
    • 2. 1. Общая характеристика задачи
    • 2. 2. Алгоритм решения задачи
  • Литература

Введение

Значение информационной сферы в обеспечении безопасности жизнедеятельности общества все возрастает. Через нее реализуется значительная часть угроз не только национальной безопасности государства, но и экономическому благополучию учреждений и предприятий.

Главная цель мер, предпринимаемых на уровне управления организацией, — сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и постоянно контролируя состояние дел. Основой программы должна быть многоуровневая политика безопасности, отражающая принципиальный подход организации к защите ее информационных ресурсов.

Проблема защиты информации в системах электронной обработки данных возникла практически одновременно с их созданием в связи с конкретными фактами злоумышленных действий над информацией.

Важность решения проблемы по обеспечению надежности информации подтверждается затратами на защитные мероприятия.

Следует помнить, что если в первые десятилетия активного использования ПК основную опасность представляли хакеры, или «электронные разбойники», которые подключались к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы — компьютерные вирусы и через глобальную сеть Интернет.

Традиционно вопросы защиты информации в различных организациях решались посредством контроля физического доступа сотрудников к определенным информационным ресурсам (архивам, документам, хранилищам, компьютерам, принтерам, базам данных). С появлением информационных технологий и сетевых информационных систем такой подход стал невозможен, поскольку нельзя обеспечить физический контроль за каналами связи как внутри, так и особенно вне организации.

В данной курсовой работе будут раскрыты вопросы: причины возникновения промышленного шпионажа, виды технических средств промышленного шпионажа, методы защиты информации.

В практической части работы будет решена задача с использованием табличного процессора Microsoft Excel.

Данная работа выполнена на ПК с операционной системой Windows XP Home Edition.

Показать весь текст

Список литературы

  1. Абдулазар, Лоран. Лучшие методики применения Excel в бизнесе: Пер. с англ. — М.: Издательский дом «Вильямс», 2006. — 464 с. ил. — Парал. тит. англ.
  2. А.Г., Орлова С. С., Шубина И. Ю., Хромов А.В. Excel для экономистов и менеджеров. — СПб.: Питер, 2004. — 295 с.: ил.
  3. Информационные системы в экономике: учебник для студентов вузов, обучающихся по специальностям «Финансы и кредит», «Бухгалтерский учет, анализ и аудит» и специальностям экономики и управления (60 000)/ Под ред. Г. А. Титоренко. — 2-е изд., перераб. и доп. — М.: ЮНИТИ-ДАНА, 2008. — 463 с.
  4. Л.В., Пылькин А. Н., Жулёва С. Ю. Практический курс по электронным таблицам MS Excel: Учебное пособие для вузов. — 2-е изд. испр. и доп. — М.: Горячая линия — Телеком, 2006. — 256 с.: ил.
  5. Публикации в сети Интернет
  6. И. Промышленный шпионаж, конкурентная разведка, бенч-маркетинг и этика цивилизованного бизнеса http://www.marketologi.ru/lib/berezin/scouting.html (12.01.2011)
  7. Истории экономического шпионажа http://www.elitarium.ru/2003/12/15/istorii_jekonomicheskogo_shpionazha.html
  8. Н. Информационно-аналитические материалы по вопросу обеспечения защиты от технических средств разведки, а также безопасности в технических средствах и средствах обработки компьютерной информации http://daily.sec.ru/dailypblprnver.cfm?pid=4337#chapter3 (10.01.2011)
  9. Общие вопросы промышленный шпионаж: методы и средства добывания технической информации http://www.akona.net/stat2.htm (10.01.2011)
  10. Промышленный шпионаж http://arenta-group.com/showarticle/169.html (11.01.2011)
Заполнить форму текущей работой