Пример готовой курсовой работы по предмету: Информатика
Содержание
Введение 3
1.1. Понятие промышленного шпионажа 5
1.2. Возможные технические каналы утечки информации. Технические средства промышленного шпионажа 8
1.3. Приборы обнаружения технических средств промышленного шпионажа 14
Заключение 20
Раздел
2. Практическая часть 21
2.1. Общая характеристика задачи 21
2.2. Алгоритм решения задачи 23
Литература 28
Выдержка из текста
Введение
Значение информационной сферы в обеспечении безопасности жизнедеятельности общества все возрастает. Через нее реализуется значительная часть угроз не только национальной безопасности государства, но и экономическому благополучию учреждений и предприятий.
Главная цель мер, предпринимаемых на уровне управления организацией, — сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и постоянно контролируя состояние дел. Основой программы должна быть многоуровневая политика безопасности, отражающая принципиальный подход организации к защите ее информационных ресурсов.
Проблема защиты информации в системах электронной обработки данных возникла практически одновременно с их созданием в связи с конкретными фактами злоумышленных действий над информацией.
Важность решения проблемы по обеспечению надежности информации подтверждается затратами на защитные мероприятия.
Следует помнить, что если в первые десятилетия активного использования ПК основную опасность представляли хакеры, или «электронные разбойники», которые подключались к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы – компьютерные вирусы и через глобальную сеть Интернет.
Традиционно вопросы защиты информации в различных организациях решались посредством контроля физического доступа сотрудников к определенным информационным ресурсам (архивам, документам, хранилищам, компьютерам, принтерам, базам данных).
С появлением информационных технологий и сетевых информационных систем такой подход стал невозможен, поскольку нельзя обеспечить физический контроль за каналами связи как внутри, так и особенно вне организации.
В данной курсовой работе будут раскрыты вопросы: причины возникновения промышленного шпионажа, виды технических средств промышленного шпионажа, методы защиты информации.
В практической части работы будет решена задача с использованием табличного процессора Microsoft Excel.
Данная работа выполнена на ПК с операционной системой Windows XP Home Edition.
Список использованной литературы
1.Абдулазар, Лоран. Лучшие методики применения Excel в бизнесе: Пер. с англ. – М.: Издательский дом «Вильямс», 2006. – 464 с. ил. – Парал. тит. англ.
2.Дубинина А.Г., Орлова С.С., Шубина И.Ю., Хромов А.В. Excel для экономистов и менеджеров. – СПб.: Питер, 2004. – 295 с.: ил.
3.Информационные системы в экономике: учебник для студентов вузов, обучающихся по специальностям «Финансы и кредит», «Бухгалтерский учет, анализ и аудит» и специальностям экономики и управления (060000)/ Под ред. Г.А. Титоренко. – 2-е изд., перераб. и доп. – М.: ЮНИТИ-ДАНА, 2008. – 463 с.
4.Маликова Л.В., Пылькин А.Н., Жулёва С.Ю. Практический курс по электронным таблицам MS Excel: Учебное пособие для вузов. – 2-е изд. испр. и доп. – М.: Горячая линия – Телеком, 2006. – 256 с.: ил.
Публикации в сети Интернет
5.Березин И. Промышленный шпионаж, конкурентная разведка, бенч-маркетинг и этика цивилизованного бизнеса http://www.marketologi.ru/lib/berezin/scouting.html (12.01.2011)
6.Истории экономического шпионажа http://www.elitarium.ru/2003/12/15/istorii_jekonomicheskogo_shpionazha.html
7.Казаков Н. Информационно-аналитические материалы по вопросу обеспечения защиты от технических средств разведки, а также безопасности в технических средствах и средствах обработки компьютерной информации http://daily.sec.ru/dailypblprnver.cfm?pid=4337#chapter_3 (10.01.2011)
8.Общие вопросы промышленный шпионаж: методы и средства добывания технической информации http://www.akona.net/stat 2.htm (10.01.2011)
9.Промышленный шпионаж http://arenta-group.com/showarticle/169.html (11.01.2011)