Управление

В соответствии с международными стандартами ин­новация определяется как конечный результат инноваци­онной деятельности, получивший воплощение в виде нового или усовершенствованного продукта, внедренного на рын­ке, нового или усовершенствованного технологического процесса, используемого в практической деятельности, либо в новом подходе к социальным услугам Читайте полностью...


Описание бизнес-процесса.

Табл. 3 Виды компьютерных преступлений (по данным американских спецслужб)

№ п/п

Виды преступлений

1

Хищение секретной информации из баз данных с целью ее последующей перепродажи либо внесения в информационные файлы изменений, искажающих смысл документов

2

Вымогательство и компьютерный терроризм: под угрозой уничтожения базы данных преступник требует выкуп

3

Распространение порнографии

4

Использование компьютерной связи в целях торговли наркотиками и подпольного игорного бизнеса

5

Мошенничество с частными коммуникационными линиями: несанкционированное подключение к компьютерным линиям связи и использование ими за счет владельца

6

Распространение через Интернет заведомо ложной информации, способной вызвать массовую панику

7

Мошенничество через Интернет: махинации с краденной собственностью, биржевые спекуляции, жульничество на инвестиционном рынке и т.п.

8

Хищения в системе финансовых учреждений

9

Незаконное копирование и сбыт программного обеспечения для ЭВМ

10

Мошенничество с кредитными карточками

11

Кражи комплектующих блоков ПЭВМ

12

Перехват и использование в криминальных целях беспроводных линий связи: радиосвязи, сотовой, спутниковой связи

13

Распространение компьютерных вирусов

Содержание

Введение

1

Раздел 1. Понятие «защита информации»

2

1.1 Правовое обеспечение

2

1.2 Информационные технологии

3

1.2.1. Аппарат управления

3

1.2.2. Информационная система организации

4

1.2.3. Электронный бизнес

9

Раздел 2. Классификация информационных угроз и экономическая оценка ущерба от их реализации

14

2.1. Классификация информационных угроз

14

2.2. Экономическая оценка ущерба от реализации информационных угроз

16

Раздел 3. Стратегии служб безопасности в защите организаций от информационных угроз

20

3.1. Служба безопасности организации

20

3.2. Обеспечение информационной безопасности организации

23

Раздел 4. Аналитический раздел

25

Раздел 5. Практический раздел

26

5.1 Постановка задачи

26

5.2 Экономическая сущность задачи

26

5.3 Архитектура задачи

26

5.4 Описание метода решения задачи

26

5.5 Информационное обеспечение подсистемы или задачи

27

5.6 Описание бизнес-процесса

30

Заключение

31

Список литературы

33

Приложения

34

Перейти на страницу: 1 2 3 4

 
Copyright © 2013 - 2014 - www.financenania.ru