(показаны документы 51 - 100 из 81)

Организационно-правовое обеспечение защиты информации

Доклад, 02 Ноября 2012

Вопросы защиты информационных ресурсов самым тесным образом связаны не только с решением научно-технических проблем, но и с вопросами правового регулирования отношений в процесс с информатизации. Необходимость организационно-правового обеспечения защиты информации вытекает из факта признания за информацией статуса товара, продукта общественного производства, установления в законодательном порядке права собственности на информацию.

Организационные основы защиты информации на предприятии

Реферат, 11 Мая 2011

Из упоминавшихся ранее средств и методов обеспечения информационной безопасности особо были выделены организационные, которые в совокупности с другими элементами системы защиты информации на предприятии подробно описаны в последующих главах учебника.

Факторы, влияющие на требуемый уровень защиты информации

Реферат, 09 Октября 2011

Комплексное обеспечение информационной безопасности может быть реализовано, если создана и функционирует система защиты информации, охватывающая весь жизненный цикл прохождения информации – от идеи и разработки проекта до утилизации изделия – и всю технологическую цепочку сбора, хранения, обработки и передачи информации в компьютерных системах и коммуникациях.

Организационные основы защиты информации на предприятии

Реферат, 28 Ноября 2011

Из упоминавшихся ранее средств и методов обеспечения информационной безопасности особо были выделены организационные, которые в совокупности с другими элементами системы защиты информации на предприятии подробно описаны в последующих главах учебника. Для наиболее полного и глубокого анализа происходящих в сфере защиты конфиденциальной информации процессов, понимание сущности планируемых и проводимых в этих целях мероприятий прежде всего необходимо рассмотреть одно из важнейших направлений защиты конфиденциальной информации — организационную защиту информации.

Защита информации в экономических информационных системах

Курсовая работа, 26 Мая 2011

Целью данной работы является обоснование необходимости защиты информации в экономических информационных системах, подробный анализ организации системы защиты информации в экономических информационных системах и ее эффективности.
Для достижения поставленной цели необходимо решить следующие задачи: изучить теоретические аспекты защиты информации в экономических информационных системах, исследовать определение понятия угрозы информационной безопасности в экономических информационных системах, рассмотреть основные способы реализации угроз, привести вариант их классификации, проанализировать современные методы и средства защиты информации в экономических информационных системах и оценить их эффективность, а также рассмотреть основные принципы и этапы создания системы защиты информации экономических систем.

Защита информации в экономических информационных системах

Реферат, 16 Января 2012

Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем выявило наличие слабых мест в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.

Организация компьютерной безопасности и защиты информации

Реферат, 01 Января 2012

Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Место системы защиты информации в информационных технологиях

Контрольная работа, 17 Февраля 2013

Особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.

Анализ существующей системы защиты информации на предприятии

Курсовая работа, 24 Июля 2011

ОАО "ВолгаТелеком" стабильно развивается, непрерывно наращивает производственные мощности и расширяет спектр оказываемых услуг. Компания уверенно смотрит в будущее, укрепляя свои позиции на отечественном рынке телекоммуникационных услуг, проводя активное развитие и модернизацию телефонной сети на базе новейших технологий.
Основной целью курсовой работы является исследование процессов защиты информации в телекоммуникационных сетях данного предприятия.

Защита информации в локальных и глобальных компьютерных сетях

Реферат, 16 Марта 2012

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает.
К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.

Защита информации от искажения в условиях естественных помех

Курсовая работа, 02 Апреля 2013

В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем обстоятельством, что персональный компьютер или автоматизированное рабочее место является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации.

Сравнительный анализ и характеристики способов защиты информации

Курсовая работа, 13 Ноября 2011

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
выявить основные источники угрозы информации;
описать способы защиты;
рассмотреть правовую сторону информационной безопасности;

Организационно-правовые аспекты защиты информации и авторского права

Реферат, 27 Февраля 2013

В современной законодательной системе рассматриваются все типы информации: начиная от общедоступной и заканчивая сведениями особой важности, то есть государственной тайной. Соответственно, для каждого типа защищаемых данных устанавливаются определенные меры гражданско-правовой, уголовной, административной и дисциплинарной ответственности за разглашение защищаемой информации и нарушение правил ее защиты, указанные в соответствующих нормативно-правовых актах. Именно такая детализация позволяет обеспечить на правовом уровне максимально возможную степень защиты информации с ограниченным доступом.

Глобальная сеть Internet. Основные сервисы (службы), защита информации в интернет

Реферат, 05 Мая 2012

Internet - это глобальная компьютерная сеть, охватывающая всю территорию земного шара и работающая по протоколу TCP/IP. Однако это лишь часть ответа на вопрос – «что такое Internet?».Internet сегодня-это не только огромное количество компьютеров, но ещё и невероятное количество людей, для которых сеть является принципиально новым способом общения, почти не имеющим аналогов в мире. Человек – существо социальное, и общение с себе подобными – одна из первейших его потребностей. Пожалуй, до сих пор ещё ни одно техническое изобретение (если не считать телефона) Не производило такого переворота в этом древнем как мир занятии-общении человека с человеком.

Обоснование затрат на защиту информации с точки зрения защиты от инсайдерства

Реферат, 22 Декабря 2011

Информационная безопасность, инсайдеры, хакеры, сетевые вирусы – все это популярные по нынешним временам понятия. Эти термины можно услышать сплошь и рядом в той или иной интерпретации. Несмотря на то, что данная тема достаточно молода (лишь с середины 80-х годов об этом заговорили более менее серьезно), ей уже посвящены многочисленные тома книг различных авторов, в которых излагается от кого конкретно и как необходимо защищать информацию.

Защита информации в телефонных линиях. Система контроля и управления доступом

Реферат, 16 Января 2012

Для недопущения несанкционированного использования ТЛ применяются следующие технические способы (ТС):
• применение пассивных ТС защиты: сигнализаторов подключения, обрыва лини, счетчиков времени разговора, в т.ч. по межгороду;
• применение активных ТС защиты: устройства защиты от параллельного подключения, блокираторы выхода на межгород, устройства кодирования доступа к телефонной линии, устройства активного маскирования информации и др.

Организация защиты информации от утечки по техническим каналам. Проектирование

Реферат, 20 Января 2011

Общие положения
Подготовительный этап создания
системы технической защиты информации
Классы защиты объектов информатизации и выделенных помещений
категории важности информации.
Потенциальные технические каналы утечки информации, обрабатываемой ПЭВМ
Категории объектов информатизации и выделенных помещений

Правовой статус информации, составляющей коммерческую тайну, и правовые формы ее защиты

Курсовая работа, 19 Марта 2012

Любая компания имеет свой секрет достижения успешности и процветания. У одних это оригинальные разработки по организации структуры бизнеса, у других – эксклюзивные методики производства продукции, у третьих – специфические маркетинговые мероприятия.
Естественно, что компания - обладатель такой информации старается не допускать к ней посторонних лиц. Часто такие сведения являются объектом пристального внимания конкурентов.

Правовое регулирование в сфере защиты. Информации, государственной и коммерческой тайны

Контрольная работа, 22 Ноября 2012

Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Исследование влияния параметров комплексной системы защиты информации на показатели эффективности

Курсовая работа, 02 Декабря 2011

В государственных структурах сталкивающихся в своей работе с информацией содержащей помимо сведений конфиденциального характера, информацию составляющую государственную тайну, актуальным является вопрос защиты этих сведений от посягательств со стороны злоумышленников, разработаны необходимые инструкции и нормативные акты, выделяются значительные средства на поддержание необходимой инфраструктуры. Одним из примеров профессионально организованной комплексной системы защиты информации является Управление Федерального казначейства по Смоленской области, на этом примере в данной курсовой работе проанализируем влияние параметров системы на показатели ее эффективности, подробно будет рассмотрена система защиты УФК от физического проникновения злоумышленника в защищаемые помещения, содержащие основные подлежащие защите источники информации. В ходе работы на основе сведений, полученных при прохождений практики на предприятии, о структуре и системе защиты локальной вычислительной сети УФК рассчитаем вероятности получения злоумышленником доступа к защищаемой информации по средствам вычислительных сетей при изменяющихся параметрах КСЗИ. В завершении сможем выработать рекомендации исполнение которых даст возможность повысить эффективность действующей в УФК системы защиты информации. Таким образом, будут рассмотрены основные компоненты комплекса инженерно-технической защиты информации, на основании этого возможно будет выявить зависимости показателей эффективности от разнообразных факторов определяющих параметры КСЗИ.

Система сертификации средств защиты информации в Российской Федерации и её применение

Курсовая работа, 18 Февраля 2012

Информационная безопасность Российской Федерации (РФ) является одной из составляющих национальной безопасности Российской Федерациии оказывает влияние на защищенность национальных интересов РФ в различных сферах жизнедеятельности общества и государства. В каждой из них имеются свои особенности обеспечения информационной безопасности, связанные со спецификой объектов обеспечения безопасности, степенью их уязвимости в отношении угроз информационной безопасности РФ.

Защита информации от компьютерных вирусов. Характеристика вирусов и антивирусов. Антивирусные мероприятия

Контрольная работа, 04 Ноября 2011

Революция в автоматизации делопроизводства в офисе в 80-е годы прошлого века стала реально возможна в связи с созданием и широким распространением персональных компьютеров. Персональные компьютеры в первую очередь вытеснили из обращения печатающие машинки, составляющие основу технических средств подготовки печатных документов. Преимущества компьютера, оснащенного специальным текстовым процессором (редактором), перед печатающей машинкой были явными и заключались в том, что обеспечивали значительное повышение удобства, производительности выполнения работ и, самое главное, повышение качества получаемых при этом документов.

Организация аттестации автоматизированных систем по требованиям безопасности информации в части защиты от НСД

Научная работа, 04 Октября 2011

Объектами исследования являются нормативные и методические документы, типовые отчетные документы ФСТЭК России по аттестации. Исследованы соответствующие документы, из которых выбиралась информация касательно защищенности информации от несанкционированного доступа, также проводились экспериментальные аттестационные испытания в лаборатории.
В результате исследований была получена информация, необходимая для ознакомления с процессом и методами аттестации объектов информатизации от НСД, приведены требования необходимые для проведения аттестации автоматизированных систем.

Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информации

Автореферат, 28 Марта 2012

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за- это ответственность.

Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов

Контрольная работа, 23 Февраля 2013

В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.

Защита от утечки обрабатываемой на ПЭВМ конфеденциальной информации за счет Пэмин. Способы защиты и технические средства

Курсовая работа, 26 Мая 2011

Цель настоящей работы – исследование методов и средств защиты от побочных излучений и наводок.
Задачи работы:
- определить, что представляют собой побочные излучения и наводки;
- изучить особенности методов и средств защиты от указанных побочных явлений.

Защита и обеспечение конфиденциальности информации в автоматизированных информационных системах. Виды угроз безопасности

Реферат, 26 Апреля 2012

На сегодняшний день автоматизированные информационные системы (АИС) являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование АИС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет как в России, так и в ведущих зарубежных странах имеет место следующая тенденция: увеличивается количество информационных атак, приводящих к значительным финансовым и материальным потерям. При этом, более 80% всех инцидентов, связанных с нарушением информационной безопасности, вызваны внутренними угрозами, источниками которых являются легальные пользователи системы.

Организация и методология служебного расследования по фактам нарушения правил защиты конфиденциальной и служебной информации

Реферат, 09 Ноября 2011

С момента начала использования компьютерных технологий во всех сферах деятельности человека, появилось много проблем, связанных с защитой конфиденциальности. Главным образом это связано с обработкой документов с применением компьютерных технологий. Многие административные меры по защите конфиденциальности частных лиц и организаций утратили свою силу в связи с переходом документооборота в абсолютно новую среду.

Оценка эффективности защиты информации, обрабатываемой средствами вычислительной техники, при применении средств активной защиты

Статья, 03 Января 2012

Показана возможность при применении на объектах ВТ средств активной защиты (САЗ)
использования в качестве границы незащищенной зоны окружности, параметры которой
(радиус и координаты центра) могут быть определены на основании данных по спектральной
плотности шума САЗ и результатам измерения спектральных составляющих побочного
излучения средств вычислительной техники (СВТ).

Коммерческая информация и ее защита. Состояние и перспективы развития коммерческой информации в Астраханской области, в системе потребит

Реферат, 08 Февраля 2013

Итак, первый, и самый естественный, вид информации, необходимый любому предпринимателю – это информация о текущем состоянии конкуренции, рынка, рыночной среды и конъюнктуры, напрямую связанные с возможностями реализации собственного продукта в текущей и среднесрочной перспективе. Весь комплекс информационно-аналитического обеспечения по данному направлению обеспечивают существующие в компании отделы маркетинговых исследований рынка
Целью курсовой работы является: изучение коммерческой защиты, ее роль, правовая охрана товарных знаков
Курсовая работа состоит их двух частей: теоретической и практической.

Разработка технического задания и создание комплекса средств активной защиты информации с ограниченным доступом от утечки по каналам ПЕ

Курсовая работа, 10 Декабря 2011

В данной курсовой работе мы будем рассматривать аудиторию №1-254. В аудитории находятся такие элементы и каналы, способствующие пассивной утечки информации как: вентиляции, трубы, окна, стены, потолки, двери.
Возможны утечки по таким каналам:
-акустическим и его видами:
-вибрационным,
-воздушным,
-электроакустическим,