Организационно-правовое обеспечение защиты информации
02 Ноября 2012 в 17:19, доклад
Вопросы защиты информационных ресурсов самым тесным образом связаны не только с решением научно-технических проблем, но и с вопросами правового регулирования отношений в процесс с информатизации. Необходимость организационно-правового обеспечения защиты информации вытекает из факта признания за информацией статуса товара, продукта общественного производства, установления в законодательном порядке права собственности на информацию.
Организационные основы защиты информации на предприятии
11 Мая 2011 в 22:25, реферат
Из упоминавшихся ранее средств и методов обеспечения информационной безопасности особо были выделены организационные, которые в совокупности с другими элементами системы защиты информации на предприятии подробно описаны в последующих главах учебника.
Факторы, влияющие на требуемый уровень защиты информации
09 Октября 2011 в 15:46, реферат
Комплексное обеспечение информационной безопасности может быть реализовано, если создана и функционирует система защиты информации, охватывающая весь жизненный цикл прохождения информации – от идеи и разработки проекта до утилизации изделия – и всю технологическую цепочку сбора, хранения, обработки и передачи информации в компьютерных системах и коммуникациях.
Организационные основы защиты информации на предприятии
28 Ноября 2011 в 14:09, реферат
Из упоминавшихся ранее средств и методов обеспечения информационной безопасности особо были выделены организационные, которые в совокупности с другими элементами системы защиты информации на предприятии подробно описаны в последующих главах учебника. Для наиболее полного и глубокого анализа происходящих в сфере защиты конфиденциальной информации процессов, понимание сущности планируемых и проводимых в этих целях мероприятий прежде всего необходимо рассмотреть одно из важнейших направлений защиты конфиденциальной информации — организационную защиту информации.
Защита информации в экономических информационных системах
26 Мая 2011 в 22:34, курсовая работа
Целью данной работы является обоснование необходимости защиты информации в экономических информационных системах, подробный анализ организации системы защиты информации в экономических информационных системах и ее эффективности.
Для достижения поставленной цели необходимо решить следующие задачи: изучить теоретические аспекты защиты информации в экономических информационных системах, исследовать определение понятия угрозы информационной безопасности в экономических информационных системах, рассмотреть основные способы реализации угроз, привести вариант их классификации, проанализировать современные методы и средства защиты информации в экономических информационных системах и оценить их эффективность, а также рассмотреть основные принципы и этапы создания системы защиты информации экономических систем.
Защита информации в экономических информационных системах
16 Января 2012 в 07:06, реферат
Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем выявило наличие слабых мест в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.
Организация компьютерной безопасности и защиты информации
01 Января 2012 в 11:20, реферат
Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
Место системы защиты информации в информационных технологиях
17 Февраля 2013 в 16:31, контрольная работа
Особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.
Анализ существующей системы защиты информации на предприятии
24 Июля 2011 в 20:49, курсовая работа
ОАО "ВолгаТелеком" стабильно развивается, непрерывно наращивает производственные мощности и расширяет спектр оказываемых услуг. Компания уверенно смотрит в будущее, укрепляя свои позиции на отечественном рынке телекоммуникационных услуг, проводя активное развитие и модернизацию телефонной сети на базе новейших технологий.
Основной целью курсовой работы является исследование процессов защиты информации в телекоммуникационных сетях данного предприятия.
Защита информации в локальных и глобальных компьютерных сетях
16 Марта 2012 в 15:16, реферат
Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает.
К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.
Защита информации от искажения в условиях естественных помех
02 Апреля 2013 в 21:00, курсовая работа
В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем обстоятельством, что персональный компьютер или автоматизированное рабочее место является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации.
Сравнительный анализ и характеристики способов защиты информации
13 Ноября 2011 в 11:31, курсовая работа
Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
выявить основные источники угрозы информации;
описать способы защиты;
рассмотреть правовую сторону информационной безопасности;
Организационно-правовые аспекты защиты информации и авторского права
27 Февраля 2013 в 13:18, реферат
В современной законодательной системе рассматриваются все типы информации: начиная от общедоступной и заканчивая сведениями особой важности, то есть государственной тайной. Соответственно, для каждого типа защищаемых данных устанавливаются определенные меры гражданско-правовой, уголовной, административной и дисциплинарной ответственности за разглашение защищаемой информации и нарушение правил ее защиты, указанные в соответствующих нормативно-правовых актах. Именно такая детализация позволяет обеспечить на правовом уровне максимально возможную степень защиты информации с ограниченным доступом.
Глобальная сеть Internet. Основные сервисы (службы), защита информации в интернет
05 Мая 2012 в 14:56, реферат
Internet - это глобальная компьютерная сеть, охватывающая всю территорию земного шара и работающая по протоколу TCP/IP. Однако это лишь часть ответа на вопрос – «что такое Internet?».Internet сегодня-это не только огромное количество компьютеров, но ещё и невероятное количество людей, для которых сеть является принципиально новым способом общения, почти не имеющим аналогов в мире. Человек – существо социальное, и общение с себе подобными – одна из первейших его потребностей. Пожалуй, до сих пор ещё ни одно техническое изобретение (если не считать телефона) Не производило такого переворота в этом древнем как мир занятии-общении человека с человеком.
Обоснование затрат на защиту информации с точки зрения защиты от инсайдерства
22 Декабря 2011 в 22:53, реферат
Информационная безопасность, инсайдеры, хакеры, сетевые вирусы – все это популярные по нынешним временам понятия. Эти термины можно услышать сплошь и рядом в той или иной интерпретации. Несмотря на то, что данная тема достаточно молода (лишь с середины 80-х годов об этом заговорили более менее серьезно), ей уже посвящены многочисленные тома книг различных авторов, в которых излагается от кого конкретно и как необходимо защищать информацию.
Защита информации в телефонных линиях. Система контроля и управления доступом
16 Января 2012 в 14:26, реферат
Для недопущения несанкционированного использования ТЛ применяются следующие технические способы (ТС):
• применение пассивных ТС защиты: сигнализаторов подключения, обрыва лини, счетчиков времени разговора, в т.ч. по межгороду;
• применение активных ТС защиты: устройства защиты от параллельного подключения, блокираторы выхода на межгород, устройства кодирования доступа к телефонной линии, устройства активного маскирования информации и др.
Организация защиты информации от утечки по техническим каналам. Проектирование
20 Января 2011 в 00:27, реферат
Общие положения
Подготовительный этап создания
системы технической защиты информации
Классы защиты объектов информатизации и выделенных помещений
категории важности информации.
Потенциальные технические каналы утечки информации, обрабатываемой ПЭВМ
Категории объектов информатизации и выделенных помещений
Правовой статус информации, составляющей коммерческую тайну, и правовые формы ее защиты
19 Марта 2012 в 17:44, курсовая работа
Любая компания имеет свой секрет достижения успешности и процветания. У одних это оригинальные разработки по организации структуры бизнеса, у других – эксклюзивные методики производства продукции, у третьих – специфические маркетинговые мероприятия.
Естественно, что компания - обладатель такой информации старается не допускать к ней посторонних лиц. Часто такие сведения являются объектом пристального внимания конкурентов.
Правовое регулирование в сфере защиты. Информации, государственной и коммерческой тайны
22 Ноября 2012 в 11:28, контрольная работа
Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.
Исследование влияния параметров комплексной системы защиты информации на показатели эффективности
02 Декабря 2011 в 14:47, курсовая работа
В государственных структурах сталкивающихся в своей работе с информацией содержащей помимо сведений конфиденциального характера, информацию составляющую государственную тайну, актуальным является вопрос защиты этих сведений от посягательств со стороны злоумышленников, разработаны необходимые инструкции и нормативные акты, выделяются значительные средства на поддержание необходимой инфраструктуры. Одним из примеров профессионально организованной комплексной системы защиты информации является Управление Федерального казначейства по Смоленской области, на этом примере в данной курсовой работе проанализируем влияние параметров системы на показатели ее эффективности, подробно будет рассмотрена система защиты УФК от физического проникновения злоумышленника в защищаемые помещения, содержащие основные подлежащие защите источники информации. В ходе работы на основе сведений, полученных при прохождений практики на предприятии, о структуре и системе защиты локальной вычислительной сети УФК рассчитаем вероятности получения злоумышленником доступа к защищаемой информации по средствам вычислительных сетей при изменяющихся параметрах КСЗИ. В завершении сможем выработать рекомендации исполнение которых даст возможность повысить эффективность действующей в УФК системы защиты информации. Таким образом, будут рассмотрены основные компоненты комплекса инженерно-технической защиты информации, на основании этого возможно будет выявить зависимости показателей эффективности от разнообразных факторов определяющих параметры КСЗИ.
Система сертификации средств защиты информации в Российской Федерации и её применение
18 Февраля 2012 в 21:35, курсовая работа
Информационная безопасность Российской Федерации (РФ) является одной из составляющих национальной безопасности Российской Федерациии оказывает влияние на защищенность национальных интересов РФ в различных сферах жизнедеятельности общества и государства. В каждой из них имеются свои особенности обеспечения информационной безопасности, связанные со спецификой объектов обеспечения безопасности, степенью их уязвимости в отношении угроз информационной безопасности РФ.
Защита информации от компьютерных вирусов. Характеристика вирусов и антивирусов. Антивирусные мероприятия
04 Ноября 2011 в 18:59, контрольная работа
Революция в автоматизации делопроизводства в офисе в 80-е годы прошлого века стала реально возможна в связи с созданием и широким распространением персональных компьютеров. Персональные компьютеры в первую очередь вытеснили из обращения печатающие машинки, составляющие основу технических средств подготовки печатных документов. Преимущества компьютера, оснащенного специальным текстовым процессором (редактором), перед печатающей машинкой были явными и заключались в том, что обеспечивали значительное повышение удобства, производительности выполнения работ и, самое главное, повышение качества получаемых при этом документов.
Организация аттестации автоматизированных систем по требованиям безопасности информации в части защиты от НСД
04 Октября 2011 в 16:25, научная работа
Объектами исследования являются нормативные и методические документы, типовые отчетные документы ФСТЭК России по аттестации. Исследованы соответствующие документы, из которых выбиралась информация касательно защищенности информации от несанкционированного доступа, также проводились экспериментальные аттестационные испытания в лаборатории.
В результате исследований была получена информация, необходимая для ознакомления с процессом и методами аттестации объектов информатизации от НСД, приведены требования необходимые для проведения аттестации автоматизированных систем.
Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информации
28 Марта 2012 в 08:46, автореферат
Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за- это ответственность.
Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов
23 Февраля 2013 в 17:43, контрольная работа
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Защита от утечки обрабатываемой на ПЭВМ конфеденциальной информации за счет Пэмин. Способы защиты и технические средства
26 Мая 2011 в 12:15, курсовая работа
Цель настоящей работы – исследование методов и средств защиты от побочных излучений и наводок.
Задачи работы:
- определить, что представляют собой побочные излучения и наводки;
- изучить особенности методов и средств защиты от указанных побочных явлений.
Защита и обеспечение конфиденциальности информации в автоматизированных информационных системах. Виды угроз безопасности
26 Апреля 2012 в 10:40, реферат
На сегодняшний день автоматизированные информационные системы (АИС) являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование АИС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет как в России, так и в ведущих зарубежных странах имеет место следующая тенденция: увеличивается количество информационных атак, приводящих к значительным финансовым и материальным потерям. При этом, более 80% всех инцидентов, связанных с нарушением информационной безопасности, вызваны внутренними угрозами, источниками которых являются легальные пользователи системы.
Организация и методология служебного расследования по фактам нарушения правил защиты конфиденциальной и служебной информации
09 Ноября 2011 в 00:33, реферат
С момента начала использования компьютерных технологий во всех сферах деятельности человека, появилось много проблем, связанных с защитой конфиденциальности. Главным образом это связано с обработкой документов с применением компьютерных технологий. Многие административные меры по защите конфиденциальности частных лиц и организаций утратили свою силу в связи с переходом документооборота в абсолютно новую среду.
Оценка эффективности защиты информации, обрабатываемой средствами вычислительной техники, при применении средств активной защиты
03 Января 2012 в 13:45, статья
Показана возможность при применении на объектах ВТ средств активной защиты (САЗ)
использования в качестве границы незащищенной зоны окружности, параметры которой
(радиус и координаты центра) могут быть определены на основании данных по спектральной
плотности шума САЗ и результатам измерения спектральных составляющих побочного
излучения средств вычислительной техники (СВТ).
Коммерческая информация и ее защита. Состояние и перспективы развития коммерческой информации в Астраханской области, в системе потребит
08 Февраля 2013 в 00:52, реферат
Итак, первый, и самый естественный, вид информации, необходимый любому предпринимателю – это информация о текущем состоянии конкуренции, рынка, рыночной среды и конъюнктуры, напрямую связанные с возможностями реализации собственного продукта в текущей и среднесрочной перспективе. Весь комплекс информационно-аналитического обеспечения по данному направлению обеспечивают существующие в компании отделы маркетинговых исследований рынка
Целью курсовой работы является: изучение коммерческой защиты, ее роль, правовая охрана товарных знаков
Курсовая работа состоит их двух частей: теоретической и практической.
Разработка технического задания и создание комплекса средств активной защиты информации с ограниченным доступом от утечки по каналам ПЕ
10 Декабря 2011 в 18:02, курсовая работа
В данной курсовой работе мы будем рассматривать аудиторию №1-254. В аудитории находятся такие элементы и каналы, способствующие пассивной утечки информации как: вентиляции, трубы, окна, стены, потолки, двери.
Возможны утечки по таким каналам:
-акустическим и его видами:
-вибрационным,
-воздушным,
-электроакустическим,