Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Контрольна з дисципліни "Комерційна інформація" №КІ-000002

Тип роботи: 
Контрольна робота
К-сть сторінок: 
19
Мова: 
Українська
Ціна: 
70 грн.
Оцінка: 

ПЛАН

1. Ретроспективний розвиток проблеми захисту комерційної інформації
2. Зовнішня та внутрішня комерційна інформація
3. Ініціативне співробітництво як один зі способів неправового методу збору комерційної інформації, суть і значення
4. Поняття про захист комерційної інформації, його суть та значення
5. Методичні аспекти влаштування тайників
6. Економічна доцільність створення служби безпеки на підприємстві
 

ПРАКТИЧНА ЧАСТИНА

1. З чим, на Вашу думку, пов’язана практика “чистих столів” на закордонних фірмах (на столі співробітника не повинно бути документа у його відсутність). Чи є ефективним цей захід?

2. Ви – директор фірми – випадково виявили “жучок”, прикріплений під столом у Вашому кабінеті. Ваші дії в цій ситуації?

3. Чому спеціалісти з безпеки не рекомендують приймати на роботу в якості охоронців бувших “афганців”, а також співробітників оперативнипх підрозділів міліції. Обгрунтуйте свою думку.

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

 

Список використаних джерел: 
  1. Безпека інформаційних технологій. Методологія створення систем захисту / В.В. Домарев. - К.: ТОВ "ТИДО", 2001.
  2. Закон України “Про iнформацiю” від вiд 6 квiтня 2000 року № 1642-III зі змінами і доповненнями // Відомості ВРУ. – 2006. - № 4.
  3. НД ТЗІ 1.1-002-99. Загальні положення по захисту інформації в комп'ютерних системах від несанкціонованого доступу. Нормативний документ ДСТЗІ СБ України. - Київ, 1999.
  4. Орлов П., Громико І., Носов В., Логвиненко Н. Загальна парадигма захисту інформації // Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні. - НТУУ "КПІ". - 2002. - №5.
  5. Постанова Кабінету Міністрів України “Про перелік відомостей, що не становлять комерційної таємниці” від 9 серпня 1993 р. № 611 // Відомості ВРУ. – 1993. № 9.
  6. Феливьянов А. А. Защита коммерческой тайны. Элементарные основы промышленной секретности. - СПб.: АО "Безопасность бизнеса", 1993.
  7. Ярочкин В.И., Халяпин Д.Б. Основы защиты информации. Служба безопасности предприятия: учебное пособие. - М.: Лекс, 1993.
1008
Терміново зв’язатися з консультантом:  
  Студентська консультація (093) 202-63-01,
 або телефонуйте: (093) 202-63-01, (066) 185-39-18.