17 Декабря 2012, курсовая работа
В Україні прийнято цілий ряд законодавчих актів і нормативних документів, пов'язаних з інформацією, у тому числі і з її захистом:
•Закон України «Про інформацію»:
Цей Закон закрiплює право громадян України на iнформацiю, закладає правовi основи iнформацiйної дiяльностi.Грунтуючись на Декларацiї про державний суверенiтет України та Актi проголошення її незалежностi, Закон стверджує iнформацiйний суверенiтет України i визначає правовi форми мiжнародного спiвробiтництва в галузi iнформацiї.
10 Февраля 2013, курсовая работа
Перш ніж розпочати визначення категорії інформації з режимом обмеженого доступу в процесі її використання, а також правовий аналіз її статусу, необхідно визначити деякі концептуальні аспекти, що лежать в основі підходу до опрацювання проблем економічної безпеки в сфері підприємництва, пов'язаних з використанням і захистом різноманітної конфіденційної інформації
23 Сентября 2013, реферат
Значимість комп'ютерних програм у сучасному суспільстві незмірно зростає. Комп'ютерні програми є не тільки основою сучасних інформаційних технологій, але й основним засобом створення, поширення, впровадження і розвитку наукомістких техологій в різних галузях економіки. В свою чергу наукомісткі технології є нині головною рушійною силою сучасного науково-технічного прогресу, технологічною основою розвитку економіки і зростання добробуту населення.
05 Января 2012, реферат
При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных "угроз" можно выделить:
· сбои оборудования:
§ сбои кабельной системы;
08 Января 2012, курсовая работа
Об’єкт курсової роботи: методи та засоби захисту інформації.
Предмет курсової роботи: захист документної інформації в меражах ЕОМ.
Метою даної роботи є виявлення основних джерел загроз документної інформації та виявлення способів захисту від цих загроз.
30 Декабря 2011, лекция
Ст. 4 – информация может быть объектом правоотношений физ., юр. лиц, государства и выступать элементом их имущества. В 1996 г. информация признана объектом гр. пр/о. В 2006 г. ФЗ “Об инф., инф. технологиях и защите информации”.
1 подход характерен для естественных наук и считается, что любой физический процесс может нести или хранить информацию. Инф-ия – совокупность таких процессов.
2 подход характерен для гуманитарных наук. Инф-ия – те упорядоченные физические процессы, несущие информацию, включающие человеческую деятельность. Инф-ия лишь сведения, используемые человеком.
16 Января 2012, контрольная работа
Понятия защита информации и способы ее реализации. Сущность закона РФ "Об участии в международном информационном обмене." Комплекс мероприятий, направленных на обеспечение информационной безопасности. Характеристики понятий доступности, целостности и конфиденциальности.
25 Февраля 2012, реферат
Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности.
Еще 25-30 лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно - аппаратах средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективных технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.
10 Мая 2012, дипломная работа
Цель исследования - анализ современных технологий, способов, методов и средств защиты конфиденциальной информации предприятия.
В задачи исследования, в соответствии с поставленной целью, входит:
1. Раскрыть основные составляющие информационной безопасности;
2. Определить состав информации, которую целесообразно отнести к категории конфиденциальной;
3. Выявить наиболее распространенные угрозы, каналы распространения и утечки конфиденциальности;
4. Рассмотреть методы и средства защиты конфиденциальной информации;
27 Октября 2012, курсовая работа
Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
14 Декабря 2012, реферат
Потребность в защите информации появилась одновременно с самой информацией. И возможные методы защиты информации почти всегда определялись формой ее представления и предполагаемыми способами использования.
Законодательные методы определяют кто и в какой форме должен иметь доступ к защищаемой информации, и устанавливают ответственность за нарушения установленного порядка. Например, в древнем мире у многих наций были тайные культы, называемые мистериями. К участию в мистериях допускались только посвященные путем особых обрядов лица. Содержание мистерий должно было сохраняться в тайне. А за разглашение секретов мистерий посвященного ждало преследование, вплоть до смерти. Также смертью каралось недозволенное участие в мистериях, даже произошедшее по случайности.
31 Мая 2013, реферат
Актуальность темы заключается в том, что проблемы информационной безопасности имеют не только местные (частные) и государственные, но и геополитические аспекты. Это комплексная проблема, поэтому её решение рассматривается на разных уровнях: законодательном, административном, процедурном и программно-техническом.
Таким образом, цель работы – изучить виды и источники угроз информационной безопасности, выделив основные методы их парирования.
21 Ноября 2011, реферат
Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
16 Декабря 2012, дипломная работа
Одной из главных тенденций в современном мире является постоянное повышение роли информации.
Обмен информацией осуществляется по международным сетям телекоммуникаций, а необходимые для подключения к ним оборудование и программы достаточно удобны, надежны, дешевы и широко доступны. Однако информация, которая передается от одного компьютера к другому, не всегда скрыта от остальных компьютеров, подключенных к той же сети. Это может привести к шпионажу, краже данных и их искажению.
05 Декабря 2014, реферат
Целью данного реферата является выявление источников угрозы информации и определение способов защиты от них.
В рамках достижения поставленной цели были поставлены и решения следующих задач:
1.Изучить уровень разработанности проблемы в литературе.
2.Выявить основные источники угрозы информации.
3.Описать способы защиты.
4.Составить сравнительную таблицу антивирусных программ.
5.Дать рекомендации по использованию этих программ.
04 Апреля 2011, курсовая работа
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи.
27 Мая 2015, реферат
Internet - глобальная компьютерная сеть, охватывающая весь мир. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
09 Декабря 2012, курсовая работа
Целью данной работы является обоснование необходимости защиты информации в экономических информационных системах, подробный анализ организации системы защиты информации в экономических информационных системах и ее эффективности.
Для достижения поставленной цели необходимо решить следующие задачи: изучить теоретические аспекты защиты информации в экономических информационных системах, исследовать определение понятия угрозы информационной безопасности в экономических информационных системах, рассмотреть основные способы реализации угроз, привести вариант их классификации, проанализировать современные методы и средства защиты информации в экономических информационных системах и оценить их эффективность, а также рассмотреть основные принципы и этапы создания системы защиты информации экономических систем.
29 Февраля 2012, курсовая работа
Проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее возникло с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком.
Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш.
28 Сентября 2011, курсовая работа
Эффективное управление предприятием в современных условиях невозможно без использования компьютерных технологий. Правильный выбор программного продукта и фирмы-разработчика - это первый и определяющий этап автоматизации бухгалтерского учета. В настоящее время проблема выбора информационной системы (ИС) из специфической задачи превращается в стандартную процедуру. В этом смысле российские предприятия сильно уступают зарубежным конкурентам.
28 Июня 2014, реферат
В наш век развития информационных технологий все компании переходят на электронные документы. Это касается не только коммерческих организаций, но и государственных. Сегодня специалисты различных компаний обмениваются документами и информацией с помощью электронной почты, департаменты отдельных корпораций держат электронные документы в корпоративной сети. Такой тип обмена и хранения информации наиболее удобен, так как сразу решает многие вопросы документооборота.
25 Декабря 2014, реферат
Как и всякий объект, информация обладает свойствами. Характерной отличительной особенность информации от других объектов природы и общества, является дуализм: на свойства информации влияют как свойства данных, составляющих её содержательную часть, так и свойства методов, взаимодействующих с данными в ходе информационного процесса
11 Января 2012, реферат
Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.
12 Октября 2015, реферат
Цель работы:
Рассмотреть утечку информации по техническим каналам.
Задачи:
Дать классификацию и краткую характеристику методам и средствам защиты информации.
18 Января 2012, реферат
Защита персональных данных – это комплекс мероприятий, позволяющий выполнить требования законодательства РФ, касающиеся обработки, хранению и передачи персональных данных граждан.
Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
16 Декабря 2012, доклад
Нормативной основой защиты персональных данных являются нормы Конституции РФ, Федерального закона «О персональных данных», Указ Президента РФ «О перечне сведений конфиденциального характера» и другие акты. Федеральный закон Российской Федерации от 27 июля 2006 г. 152-ФЗ «О персональных данных» является базовым в проблематике защиты персональных данных. Данный закон принят в целях исполнения международных обязательств РФ, возникших после подписания и ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных от 28 января 1981 года.
19 Ноября 2011, контрольная работа
Потребитель – гражданин, имеющий намерение заказать или приобрести либо заказывающий, приобретающий или использующий товар (работы, услуги) исключительно для личных, семейных, домашних и иных нужд, не связанных с осуществлением предпринимательской деятельности.
28 Ноября 2011, курсовая работа
В данном курсовом проекте рассматривается проблема создания программы, нелегальное (без ведома официального распространителя) копирование которой приводит к потере программы способности нормально работать.
02 Января 2012, курсовая работа
Internet - глобальная компьютерная сеть, охватывающая весь мир. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
05 Ноября 2012, реферат
В качестве основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации, можно выделить следующие:
1. Высокие темпы роста парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и качественно постоянно увеличивается.
2. Расширение областей использования ЭВМ. Широкое применение вычислительной техники в самых различных сферах человеческой деятельности объясняется рядом причин: развитием собственно вычислительной техники, которая позволяет решать задачи, связанные с управлением пр