Проблемы и методы защиты информации на предприятиях г. Кемерова (социологический аспект)
рефераты, Экономика Объем работы: 25 стр. Год сдачи: 2003 Стоимость: 300 руб. Просмотров: 487 | | |
Оглавление
Введение
Заключение
Заказать работу
Введение 3
Глава 1. Исследование способов защиты конфиденциальных документов
от несанкционированного доступа 5
1.1. Сущность и основные методы исследования 5
1.2. Опрос как один из методов исследования способов защиты
конфиденциальных документов от несанкционированного
доступа 12
Глава 2. Проблемы и методы защиты информации на предприятиях
г.Кемерова (социологический аспект) 16
Заключение 22
Список использованных источников и литературы 23
Приложение 25
введение
проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по
каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. с развитием человеческого общества, появлением частной
собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация
приобретает цену. ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить
какой-либо выигрыш: материальный, политический и т.д.
в современной российской рыночной экономике обязательным условием успеха предпринимателя в бизнесе, получения прибыли и сохранения в
целостности созданной им организационной структуры является обеспечение экономической безопасности его деятельности. одна из главных
составных частей экономической безопасности - информационная безопасность, достигаемая за счет использования комплекса систем, методов
и средств защиты информации предпринимателя от возможных злоумышленных действий конкурентов и с целью сохранения ее целостности и
конфиденциальности.
изменения, происходящие в экономической жизни россии – создание финансово-кредитной системы, предприятий различных форм
собственности оказывают существенное влияние на вопросы защиты информации.
в частности, к этой ситуации относится факт хищения технической и деловой информации. как правило, это хищение связано с потерей
стратегически важной информации, способной привести фирму к банкротству. это хищение можно квалифицировать как преступление, так как
ведет к потере материальных и финансовых ценностей.
ответственность за защиту информации лежит на низшем звене руководства. но также кто-то должен осуществлять общее руководство этой
деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности
информационных систем.
«безопасность» необходимо...
Заключение
По результатам данной работы можно сказать следующее. Для проведения исследований используют методы анализа документов, метод
опроса потребителей, экспертные оценки и экспериментальные методы.
Выделяют внутренние и внешние источники информации, а также вторичное и первичное исследование.
Существует три способа сбора первичных данных: наблюдение, эксперимент и опрос.
Главным инструментом реализации метода опроса является анкета, которая состоит из вопросов представленных в виде открытых вопросов,
закрытых вопросов и вопросов со шкалой ответов.
В ходе работы было выяснено, что для получения точных данных необходимо провести первичные исследования с использованием метода
опроса.
В результате проведенного исследования были сделаны следующие выводы:
- проблема защиты информации сегодня стоит на первом месте в конкурентной борьбе за завоевание лучшей доли рынка на рынке г.Кемерова;
- больше половины респондентов так или иначе сталкивались с проблемой несанкционированного доступа к конфиденциальной информации;
- респонденты предпочитают не доверять персоналу своего предприятия и потому большая часть из них подчеркивает важность применения
такой формы защиты информации, как разграничение доступа сотрудников к секретной информации.
От того, насколько правильно будет выбрана информация, подлежащая защите, и каковы будет формы ее защиты, зависит эффективность
деятельности предприятия на рынке.
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.