Пример готового реферата по предмету: Экономика
Оглавление
Введение 2
Глава
1. Сущность информации 3
1.1.Понятие и признаки информации 3
1.2. Краткая характеристика видов информации 6
Глава
2. Правовые основы распространения информации 8
2.1. Ответственность за разглашение информации 8
2.2.Договор о неразглашении для сотрудника компании 11
Заключение 16
Список используемых источников и литературы 17
Содержание
Выдержка из текста
В-третьих, управление развитием, различными изменениями (организационными, адаптационными, форс-мажорными) систем-организаций, управление процессами организации и дезорганизации. Наконец, в-четвертых, вопросы организации непосредственно самих систем управления.
Криптография данных в 1С версии 8.4. лучше, чем в 8.3 – постоянно обновлять софт – идти на расходы содержания ИТ отдела, раздувать фонд оплаты труда и пополнять основные средства компании новыми, с улучшенной производительностью и безопасными системными блоками. Надолго ли? Ведь здесь двигателем развития выступают сами хакеры – они создают продукт, способный проникать в закрытые системы и выносить информацию, и, только по факту их успешной деятельности – создаются программы, способные защищать. Этот процесс не остановить, нельзя купить защиту даже на год, — надо постоянно тратить на поддержку. И всё это сегодня в условиях жесточайшей конкуренции, когда базы данных по клиентам, поставщикам, контрактам, планам, инновациям – представляют собой просто товар, который можно легко купить/продать в darkweb (deep) – той части интернета (подводная часть айсберга), которая не индексируется поисковиками, спец. службами и прочими, отвечающими за безопасность информации в world wide web. Найти баланс между величиной информационных рисков, возможным материальным ущербом от их реализации, и стоимостью системы безо-пасности отчасти позволяет анализ информационных рисков, для каждой организации свой – здесь неуместны шаблоны.
В связи с этим защита конфиденциальных данных в организациях стала одной из острых проблем в их эффективном использовании.К техническим мерам относят защиту от несанкционированного доступа к системе, резервирования особо важных документов и подсистем, организацию работы по защите информации с возможностью перераспределения ресурсов в случае выхода из строя отдельного звена, участка, установку соответствующего предупреждающего оборудования в случае пожара, утечке воды и др.Цель курсовой работы — защита конфиденциальной информации в организации.
Под разглашением конфиденциальной информации (далее КИ) понимаются умышленные или неосторожные действия допущенных к КИ лиц, приведшие к преждевременному, не вызванному служебной необходимостью распространению указанной информации среди лиц, включая работников АО, которым эта информация не была доведена в официально установленном порядке; утечка КИ это несанкционированное распространение информации за пределы установленного физического пространства.
Информация все в большей значимости становится наиболее дорогим товаром, привилегированным стратегическим ресурсом и производительной силой любого предприятия. Естественно такая ситуация не может не вызывать стремления конкурирующих компаний и отдельных граждан овладеть преимуществом за счет получения информации, недоступной их оппонентам, а также за счет организации защиты своих информационных ресурсов и причинения ущерба информационным ресурсам неприятеля. Беспрецедентный рост темпов распространения и развития информационных технологий, существующая криминогенная обстановка и высокая конкуренция ставят вопрос о создании и внедрении в организации комплексной, удовлетворяющей всем современным требованиям системы информационной безопасности предприятия.
Прежде всего это связано с выполнением требований законодательства и деловых обязательств по надежному уничтожению документов, ставших ненужными для организации, а также для решения вопросов, связанных с информационной безопасностью.
В настоящее время с развитием информационных технологий появляются возможности копирования обработки больших массивов информации. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств).
Таким образом, актуальность темы защиты информации в БД не вызывает сомнений. В современном мире без грамотной защиты информации невозможно обеспечить гарантию прав и законных интересов создателей и пользователей.
1) Как называется способ калькулирования себестоимости, при котором себестоимость единицы продукции определяется делением полной суммы затрат за период на количество единиц продукции, произведенной за этот период?
Нормативно-правовой и информационной базой написания дипломного проекта явились Трудовой кодекс РФ, устав организации, должностные инструкции, штатное расписание, бухгалтерские балансы ООО «ХХХ» за 2012-2014 гг.
Информационная функция бухгалтерского учета — предоставление бухгалтерской информации для оперативно-технического и статистического учетов, для планирования, прогнозирования и управления предприятием. Бухгалтерская информация должна быть объективной, достоверной, своевременной и оперативной.
Термин «Шифрование» означает преобразование данных в форму, не читабельную для человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции информационной безопасности.
Защита информации в ПЭВМ
4 Криптографические методы защиты информации 5
Список используемых источников и литературы
1. Конституция Российской Федерации» (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ)
2. «Гражданский кодекс Российской Федерации (часть четвертая)» от 18.12.2006 N 230-ФЗ (ред. от 12.03.2014).
[электронный ресурс]
URL: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=160104
3. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 21.07.2014) «Об информации, информационных технологиях и о защите информации». [электронный ресурс]
URL: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=165971
4. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне». [Электронный ресурс]
URL: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=160225
5. Ковалева Н.Н., Холодная Е.В. — Комментарий к Федеральному закону от
2. июля 2006 года N 149-ФЗ «Об информации, информационных технологиях и о защите информации». — М. 2008. С. 116. [электронный ресурс]
URL: http://femidarf.ru/base/5366510/index.htm
6. Л.Б. Ситдикова. Нормативно-правовое и договорное регулирование отношений на возмездное оказание информационных услуг. — М. 2008. С. 10-11. [электронный ресурс]
URL: http://www.recoveryfiles.ru/laws.php?ds=2979
7. Щербак Н.В. Информация как объект гражданско-правового регулирования // Законодательство. 2004. N 7. [электронный ресурс]
URL: http://base.garant.ru/4003660/
8. Городов О.А. Информационное право. М., 2007. 382 с. http://www.prometeus.nsc.ru/biblio/newrus/infolaw.ssi
список литературы