Введение. 3
1. ИТ-угрозы в России. 4
1.1. Анализ утечек информации в России. 4
1.2. Реквизиты учета информационной безопасности. 9
2. Анализ информационной безопасности предприятия. 13
2.1. Сфера деятельности и аппаратно-программное обеспечение организации 13
2.2. Анализ состояния защиты организации. 14
3. Предложения по повышению защиты баз данных. 20
Заключение. 25
Список использованной литературы.. 26
Приложение 28
Необходимо помнить, что шпионаж, в том числе и коммерческий одно из древнейших ремесел человечества и за историю своего развития он обогатился изощреннейшими методиками, технологиями, наработками, правилами и превратился в очень сложную и объемную науку, ибо он развивался поступательно, накопительно, независимо от существовавших общественно-экономических формаций. В последние годы в связи с техническим прогрессом особое развитие получило хищение информации с использованием научно-технических средств, в том числе электронно-вычислительной техники.
Необходимо помнить, что шпионаж, в том числе и коммерческий одно из древнейших ремесел человечества и за историю своего развития он обогатился изощреннейшими методиками, технологиями, наработками, правилами и превратился в очень сложную и объемную науку, ибо он развивался поступательно, накопительно, независимо от существовавших общественно-экономических формаций. В последние годы в связи с техническим прогрессом особое развитие получило хищение информации с использованием научно-технических средств, в том числе электронно-вычислительной техники.