Защита коммерческой тайны на предприятии ООО "Астра-Ком"
Понятие коммерческой тайны на предприятии, проблема и механизмы её защиты. Анализ обеспечения информационной безопасности деятельности ООО "Астра-ком". Организационно-технические мероприятия по обеспечению сохранности коммерческой тайны ООО "Астра-ком".
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 25.06.2014 |
Размер файла | 860,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Рисунок 5 - Права сотрудников организации на доступ в Интернет
Телефонные разговоры по личным вопросам на работе. Их ограничение сокращает утечку коммерческой информации. Итог: телефонные разговоры
а) запрещены и контролируются - 8 %;
б) запрещены и не контролируются - 58 %;
в) не ограничены - 34 %.
Брать работу на дом (практически означает выносить защищаемую информацию за пределы организации, что, конечно, не способствует повышению уровня безопасности:
а) невозможно - 29 %;
б) обычная практика - 47 %;
в) запрещено формально - 34 %.
Личное отношение к ограничениям, связанным с обеспечением информационной безопасности - опять же, субъективная оценка, показывающая отношение к защите информации - принятие-непринятие установленных мер, привычка. Личное отношение к ограничениям:
а) несущественны - 36 %;
б) неприятно, но терпимо - 20 %;
в) причиняют значительные неудобства, и при этом часто бессмысленны - 0 %;
г) причиняют значительные неудобства, но без этого не обойтись - 18%;
д) у меня нет никаких ограничений - 26 %.
Рисунок 6 - Личное отношение к ограничениям, связанным с обеспечением информационной безопасности
При формировании системы информационной защиты необходимо учитывать специфику каждой отдельной организации. Для каждого случая надо формировать свой комплекс мер по защите от подделки. Стоимость производства документа должна оправдывать экономический эффект от мероприятия. Также как доход от производства подделки должен превышать затраты на его изготовление. Следует ограничивать документы по периодам обращения: новый дизайн бланков, новые логотипы и прочие ротационные изменения могут предупредить часть подделок. В зависимости от применяемых технологий защиты следует определиться, целесообразно ли применения программно-аппаратного комплекса защиты, обеспечивающего диагностику подлинности экземпляра выбранного документа. Новые алгоритмы сравнения изображений в дополнение к комбинации компонентов программного продукта способны определить подлинность документа.
Прежде всего, необходимо разработать и утвердить организационные документы, закрепляющие порядок работы сотрудников с документами, подлежащими защите. Например, политику безопасности. Для этого необходимо составить перечень документов, подлежащих защите, идентифицировать угроз безопасности, оценить риски, т.е. провести аудит информационной безопасности.
На основе собранной в процессе аудита безопасности информации разрабатывается проект политики безопасности. Для этого может быть использован типовой проект политики, с адаптацией его к специфическим особенностям организации.
После утверждения документа необходимо внедрить его в организации, а это обычно встречает сопротивление со стороны сотрудников организации, поскольку налагает на них дополнительные обязанности, усложняет работу. Поэтому система безопасности документов должна быть тщательно продумана и целесообразна, не должна создавать значительные трудности в работе.
По итогам проведенного исследования можно сделать следующие выводы:
Наиболее опасные угрозы информационной безопасности: сбой информационной системы, утечка информации, искажение данных.
Документы, представляющие наибольший интерес для злоумышленников - договоры, документы, содержащие персональные данные.
Наиболее действенными средствами защиты электронных документов является резервное копирование и организационные меры защиты.
ООО «Астра-ком» характеризуется высоким уровнем сознания в области информационной безопасности документов, но на деле в целях ее повышения принимаемых мер недостаточно.
Итак, очевидно, что ООО «Астра-ком» учтены принципы защиты информации на компьютере.
ГЛАВА 3. ВЫВОДЫ И МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ СОХРАННОСТИ КОММЕРЧЕСКОЙ ТАЙНЫ ООО «АСТРА-КОМ»
3.1 Организационно-технические мероприятия по обеспечению сохранности коммерческой тайны
Для обеспечения защиты коммерческой информации на ООО «Астра-ком» введен определенный порядок работы с информацией и доступа к ней, включающий в себя комплекс административных, правовых, организационных, инженерно-технических, финансовых, социально-психологических и иных мер, основывающихся на правовых нормах республики или на организационно-распорядительных положениях руководителя предприятия (фирмы). Эффективная защита коммерческой тайны возможна при обязательном выполнении ряда условий:
- единство в решении производственных, коммерческих, финансовых и режимных вопросов;
- координация мер безопасности между всеми заинтересованными подразделениями предприятия;
- научная оценка информации и объектов, подлежащих классификации (защите). Разработка режимных мер до начала проведения режимных работ;
- персональная ответственность (в том числе и материальная) руководителей всех уровней, исполнителей, участвующих в закрытых работах, за обеспечение сохранности тайны и поддержание на должном уровне режима охраны проводимых работ.
Включение основных обязанностей рабочих, специалистов и администрации по соблюдению конкретных требований режима в коллективный договор, контракт, трудовое соглашение, правила трудового распорядка.
На анализируемом предприятии ООО «Астра-ком» организована служба безопасности. В службу предприятия входят: подразделение защиты информации, подразделение технических средств связи и противодействия техническим средствам разведки, подразделение охраны.
Службе безопасности ООО «Астра-ком» при организации защиты коммерческой тайны необходимо учитывать следующие возможные методы и способы сбора информации: опрос сотрудников изучаемой фирмы при личной встрече; навязывание дискуссий по интересующим проблемам; рассылка в адреса предприятий и отдельных сотрудников вопросников и анкет; ведение частной переписки научных центров и ученых со специалистами.
Для сбора сведений в ряде случае представители конкурентов могут использовать переговоры по определению перспектив сотрудничества, созданию совместных предприятий.
Наличие такой формы сотрудничества, как выполнение совместных программ, предусматривающих непосредственное участие представителей других организаций в работе с документами, посещение рабочих мест, расширяет возможности для снятия копий с документов, сбора различных образцов материалов, проб и т.д. При этом с учетом практики развитых стран экономические соперники могут прибегнуть в том числе и к противоправным действиям, промышленному шпионажу.
Наиболее вероятно использование следующих способов добывания информации: визуальное наблюдение; подслушивание; техническое наблюдение; прямой опрос, выведывание; ознакомление с материалами, документами, изделиями и т.д.; сбор открытых документов и других источников информации; хищение документов и других источников информации; изучение множества источников информации, содержащих по частям необходимые сведения.
Аналитические исследования, моделирование вероятных угроз позволяют наметить при необходимости дополнительные меры защиты. При этом следует оценить вероятность их выполнения, наличие методического материала, материального обеспечения, готовность СБ и персонала их выполнить. При планировании учитываются имевшие место на предприятии недостатки в обеспечении сохранности КТ.
Планируемые мероприятия должны: способствовать достижению определенных задач, соответствовать общему замыслу; являться оптимальными.
В практике работы с персоналом работникам службы безопасности ООО «Астра-ком» можно порекомендовать проверять не только хранение сотрудниками коммерческой тайны, но и отношение их своим служебным обязанностям, аккуратность в обращении с документами, излишний “интерес” к другим подразделениям. Кроме того, для выявлении конкретных работников, осуществляющих разглашение конфиденциальной информации, занимающихся хищением денег, либо совершающих другие неправомерные действия, угрожающие экономическому положению фирмы необходимо обратить внимание на следующее: внезапный активный интерес к конфиденциальной информации, деятельности других подразделений; изменение поведения работника в общении с коллегами, в разговорах, появление неуверенности, страха; резкое увеличение расходов работника, приобретение дорогостоящих товаров, недвижимости.
Для поддержания высокого уровня защищенности экономических интересов фирмы службе безопасности целесообразно проводить проверки лиц, которые могут, пользуясь своим служебным положением, представлять угрозы безопасности.
Кроме того, директору ООО «Астра-ком» необходимо проводить такую внутреннюю политику, чтобы минимизировать количество недовольных работников (служебным положением, оплатой труда и пр) и особенно стараться сохранять хорошие отношения с увольняющимися работниками. В этом случае вероятность утечки информации будет снижена.
Обязательным условием эффективной системы экономической безопасности является формирование собственной картотеки клиентов с разбивкой по степени их надежности, а также участие в формировании межсубъектных региональных и общероссийских банков данных, использование их информации о контрагентах.
Организация системы защиты вписывается в обстановку на фирме. В связи с этим крайне важен учет принципиальных проходящих в ней и предполагаемых изменений.
Таким образом, система организации защиты коммерческой тайны ООО «Астра-ком»включает в себя комплекс заранее разработанных на определенный срок мер, охватывающих совокупность всех видов деятельности, направленных на совершенствование обеспечения сохранности информации с учетом изменений внешних и внутренних условий и предписывающих конкретным лицам или подразделений определенный порядок действий.
ЗАКЛЮЧЕНИЕ
Коммерческая тайна - это режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.
В условиях рынка и конкуренции коммерческая тайна выступает как элемент маркетинга и предприимчивости, как способ максимизации прибыли предприятия. Утечка коммерческих секретов может привести к снижению доходов предприятия или к его банкротству.
Использование конфиденциальной информации, полученной в других компаниях, является инструментом недобросовестной конкуренции на рынке любой страны мира.
Регулирование режима коммерческой тайны - одна из важнейших задач для любой солидной компании. В период экономического кризиса важность сохранения в тайне значимых «секретов фирмы» значительно возрастает.
Меры защиты информации должны быть обоснованы как с финансовой, так и с организационной точки зрения. Перед тем как вводить режим коммерческой тайны руководству компании нужно оценить экономический эффект. Может случиться так, что все применяемые методы могут стоить дороже тех сведений, которые защищаются.
Наиболее действенными методами защиты коммерческой тайны являются превентивные меры, которые включают грамотный подход к заключению трудовых контрактов, кадровую политику, а также установление надежной системы технической защиты информации.
СПИСОК ЛИТЕРАТУРЫ
1. Конституция (Основной Закон) Российской Федерации - России: принята Государственной Думой 12 декабря 1993 года (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ).
2. УК РФ от 13.06.1996 N 63-ФЗ. Принят Государственной Думой 24 мая 1996 года (в редакции от 07.03.2011).
3. ФЗ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Государственной Думой 8 июля 2006 года (в редакции от 06.04.2011).
4. ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой 09 июля 2004 года (в редакции от 24.07.2007).
5. ФЗ от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи». Принят Государственной Думой 13 декабря 2001 года (в редакции от 08.11.2007).
6. Федеральный закон от 25.06.2002 N 73-ФЗ «Об объектах культурного наследия (памятниках истории и культуры) народов Российской Федерации» (в редакции от 30.11.2010).
7. Федеральный закон от 08.08.2001 N 128-ФЗ «О лицензировании отдельных видов деятельности» (принят ГД ФС РФ 13.07.2001) (в редакции от 29.12.2010).
8. Постановление Совмина СССР от 16.09.1982 № 865 «Об утверждении положения об охране и использовании памятников истории и культуры» (в редакции от 29.12.1989, с изменениями от 25.06.2002).
9. Постановление от 26 июня 1995 г. № 608 «О Сертификации средств защиты информации» (в редакции от 21.04.2010).
10. ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения. М.: Госстандарт России, 1998.
11. ГОСТ Р ИСО 15489-1-2007. Управление документами. Общие требования.
12. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.
13. ИСО/МЭК 27001. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.
14. ОСТ 4.071.030 «Нормативы трудоемкости при разработке автоматизированных систем».
15. ГОСТ 34.602.89 «Разработка технического задания на автоматизированные системы».
16. ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения;
17. Брюханов, М.Ю. Экономическая природа фальсификации финансовой отчетности / М.Ю. Брюханов // Вестник финансовой академии. - 2008. - № 1. - С. 121.
18. Владимир Андреев: Текущие результаты говорят о реальной конкурентоспособности отечественных систем управления документами и бизнес-процессами (http://www.cnews.ru)
19. Гознак [Электронный ресурс]: Официальный сайт. - Режим доступа: http://www.goznak.ru/.
20. Документооборот как средство правового оформления хозяйственных операций / коммент., советы и рекомендации М.А. Климовой, [отв. ред. вып. Т.В. Кузнецов, А.Т. Гаврилов, ред.-сост. А.Т. Гаврилов, М.И. Посошкова]. - М., 2008. - 175 с.
21. Евроменеджмент [Электронный ресурс]: Компания «Евроменеджмент». ? Режим доступа: http://soft.emd.ru/pers/.
22. Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота/П.В. Зиновьев//Вестник Воронежского государственного технического университета. - 2010. Т. 6. - № 12. - С. 173-174.
23. Информационные системы в экономике / Под. ред. Г.А. Титоренко. ? М.: Юнити, 2009. ? 453с.
24. Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. - опубликовано в журнале «Компьютерра» 09 июля 2010 г. - Режим доступа: http://www.computerra.ru/own/kiwi/546005/.
25. Киви Берд Атака с воздуха [Электронный ресурс]: Электронный журнал. - опубликовано в журнале «Компьютерра» 10 октября 2009 г. - Режим доступа: http://www.computerra.ru/system/466302/.
26. Киви Берд Простые истины [Электронный ресурс]: Электронный журнал. - опубликовано в журнале «Компьютерра» 07 марта 2008 г. - Режим доступа: http://www.computerra.ru/think/kiwi/350683/.
27. Киви Берд Google великий и ужасный [Электронный ресурс]: Электронный журнал. - опубликовано в журнале «Компьютерра» 03 февраля 2009г. - Режим доступа: http://www.computerra.ru/399316/?phrase_id=10718673.
28. Киви Берд Атака на Skype [Электронный ресурс]: Электронный журнал. - опубликовано в журнале «Компьютерра» 31 марта 2009 г. - Режим доступа: http://www.computerra.ru/414976/?phrase_id=10718676.
29. Киви Берд Европа у руля [Электронный ресурс]: Электронный журнал. - опубликовано в журнале «Компьютерра» 19 ноября 2008 г. - Режим доступа: http://www.computerra.ru/382212/?phrase_id=10718678.
30. Киви Берд Из жизни пиратов [Электронный ресурс]: Электронный журнал. - опубликовано в журнале «Компьютерра» 20 января 2009 г. - Режим доступа: http://www.computerra.ru/395752/?phrase_id=10718679.
31. Крупин, А. Тонкости анонимного серфинга в Сети [Электронный ресурс]: Электронный журнал. - опубликовано в журнале «Компьютерра» 17 ноября 2008г. - Режим доступа: http://www.computerra.ru/381931/?phrase_id=10718681.
32. Лукацкий, А. Управление зоопарком безопасности [Электронный ресурс]: Электронный журнал. - опубликовано в журнале «Компьютерра» 28 января 2009 г. - Режим доступа: http://www.computerra.ru/397075/?phrase_id=10718682.
33. Мотив: система оперативного управления компанией. Руководство пользователя. - Белгород.: Институт высоких технологий БелГУ, б.г.
34. Муравьева, А.А. Оценка обеспечения защиты электронного документа в организациях г. Барнаула Научный руководитель - к.и.н., доцент О.Г. Черкасова / Молодежь - Барнаулу. Материалы XI научно-практической конференции молодых ученых (17-20 ноября 2009 г.): в 2 т. / отв. Ред. Б.А. Черниченко. - Барнаул, 2010. - Т. 1 - 624 с.
35. Нечта, И.В., Фионов, А.Н. Цифровые водяные знаки в программах на С/С++ / И.В. Нечта, А.Н. Фионов А.Н. // Известия Южного федерального университета. Технические науки. - 2010. - Т. 112. - № 11. С. 175-182.
36. Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. - Режим доступа: http://ithappens.ru/story/5896.
37. Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. - HackZone Ltd 14.07.2009. - Режим доступа: http://www.hackzone.ru/articles/view/id/5962/.
38. Рожнов В. С., Бегоцкая Г. К. «Автоматизированные системы обработки финансово-кредитной информации». - М.: Финансы и статистика, 2000.
39. Рынок систем электронного документооборота в России. Аналитический отчет - М.: РосБизнесКонсалтинг, 2008.
40. Способы авторизации [Электронный ресурс]: Электронное издание. - HackZone Ltd 07.01.2009. - Режим доступа: http://www.hackzone.ru/articles/view/id/4078/.
41. Стародымов, А. Пелепец, М. Стираем память. Быстро, дистанционно [Электронный ресурс]: Электронный журнал. - опубликовано в журнале «Компьютерра» 23 июля 2009г. - Режим доступа: http://www.computerra.ru/443845/?phrase_id=10718685.
42. Теория информационной безопасности [Электронный ресурс]: Электронное издание. - HackZone Ltd 14.07.2009. - Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.
43. Федосеева, Н.Н. Сущность и проблемы электронного документооборота / Н.Н. Федосеева // Юрист: Научн.-практ. Журн / Изд. гр. «Юрист». - М.: 2008. - № 6. - С. 61-64.
44. Харинов, М.B. Способ защиты документов на основе модели изображения с цифровой памятью / М.В. Харинов // Труды СПИИРАН. - 2008. - № 7. С. 136-142.
45. Храмцовская, Н.А.. «Моя профессия - престижная». (http://eos.ru/eos/189299).
46. Docflow [Электронный ресурс]: Информационный портал. ? Режим доступа: http://www.docflow.ru/catalogInfo.asp?option=product.
47. «Google's Gatekeepers» by Jeffrey Rosen // The NYT Magazine, November 28, 2008.
48. «Googling Security: How Much Does Google Know About You?» by Gregory Conti, Addison-Wesley Professional, 2008.
49. Human Resource zone [Электронный ресурс]: Периодическое издание. ? Режим доступа: http://www.hr-zone.net/index.php?mod=articles&go=show&id=1329.
50. NauDoc (версия 3.2). Руководство пользователя. Часть 2 - Екатеринбург: NAUMEN, 2004.
Размещено на Allbest.ru
...Подобные документы
Понятие государственной и коммерческой тайны. Основные нормативные документы по оценке информационной безопасности. Потенциальные угрозы безопасности информации в локальных вычислительных сетях. Криптография и ее применение. Защита от удаленных атак.
курсовая работа [37,3 K], добавлен 24.03.2013Перечень сведений, составляющих коммерческую тайну. Политика информационной безопасности. Основные положения информационной безопасности фирмы. План мероприятий по защите коммерческой тайны. Мероприятия по защите информации в компьютерной сети.
курсовая работа [2,0 M], добавлен 17.02.2011Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению. Национальные интересы РФ в информационной сфере и их обеспечение. Права граждан на доступ к информации, охрану персональных данных, личную и семейную тайны.
лекция [523,7 K], добавлен 25.07.2013Исследование бизнес-процессов, автоматизируемых и реорганизуемых в результате внедрения ЭИС, реализация ее клиентской части. Технология ведения учета и анализа коммерческой деятельности организации. Общие вопросы обеспечения информационной безопасности.
дипломная работа [4,2 M], добавлен 10.04.2017Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Концепция защиты информации на предприятии, ее основное содержание и критерии оценки практической эффективности. Принципы организации соответствующей системы, этапы и направления ее внедрения на исследуемом предприятии, оценка полученных результатов.
контрольная работа [565,5 K], добавлен 05.12.2014Роль информации в коммерческой деятельности. Стратегия коммерческой информации. Общая характеристика и значение автоматизированных банков данных. Особенности информационных продуктов и услуг на технических носителях. Специфика применения видеотекста.
реферат [28,4 K], добавлен 18.11.2010Постоянный рост темпов развития и распространения информационных технологий. Концепции информационной безопасности. Объектами защиты на предприятии. Структура, состав и принципы обеспечения информационной безопасности. Постоянный визуальный мониторинг.
реферат [78,4 K], добавлен 23.07.2013Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Организационно-правовое обеспечение, виды, средства и методы защиты информации, основные объекты и степень их значимости. Классификация технических средств защиты, их достоинства и недостатки. Методы, используемые в защите государственной тайны.
курсовая работа [952,6 K], добавлен 13.05.2009Общие сведения о деятельности предприятия. Объекты информационной безопасности на предприятии. Меры и средства защиты информации. Копирование данных на сменный носитель. Установка внутреннего Backup-сервера. Эффективность совершенствования системы ИБ.
контрольная работа [34,1 K], добавлен 29.08.2013Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Классы информационных объектов, а также производственные системы и процессы на предприятии, подлежащих защите. Предполагаемые угрозы и нарушители информационной безопасности, внешние и внутренние. Защита от несанкционированного доступа в организации.
курсовая работа [36,0 K], добавлен 14.02.2016Класс защищённости разрабатываемой подсистемы. Горизонтальная и вертикальная модели сети и меры по устранению в ней угроз безопасности. Основные организационные мероприятия, направленные на повышение уровня информационной безопасности на предприятии.
курсовая работа [25,2 K], добавлен 28.11.2008Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.
дипломная работа [1,1 M], добавлен 03.04.2013Обзор и анализ способов защиты от ошибок и принципы помехоустойчивого кодирования. Проектирование локальной вычислительной сети для компьютеризации рабочих мест персонала коммерческой организации. Выбор топологии сети, оборудования и кабельной системы.
курсовая работа [428,4 K], добавлен 29.04.2015Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.
дипломная работа [1,2 M], добавлен 17.10.2015