Защита базы данных

24 Октября 2013 в 23:06, реферат

Современная жизнь немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия или учреждения. Такая система должна:
обеспечивать получение общих и/или детализированных отчетов по итогам работы;
позволять легко определять тенденции изменения важнейших показателей;
обеспечивать получение информации, критической по времени, без существенных задержек;
выполнять точный и полный анализ данных.

Типы защиты данных

09 Апреля 2012 в 22:34, реферат

Современное общество активно и всесторонне внедряет в свою жизнедеятельность различные формы и элементы программного обеспечения. Соответственно, информация, используемая для обеспечения функционирования таковых программных средств становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности.

Защита данных в сетях

05 Января 2012 в 19:18, реферат

При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных "угроз" можно выделить:
· сбои оборудования:
§ сбои кабельной системы;

Защита персональных данных

18 Января 2012 в 11:18, реферат

Защита персональных данных – это комплекс мероприятий, позволяющий выполнить требования законодательства РФ, касающиеся обработки, хранению и передачи персональных данных граждан.
Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Защита персональных данных

16 Декабря 2012 в 18:22, доклад

Нормативной основой защиты персональных данных являются нормы Конституции РФ, Федерального закона «О персональных данных», Указ Президента РФ «О перечне сведений конфиденциального характера» и другие акты. Федеральный закон Российской Федерации от 27 июля 2006 г. 152-ФЗ «О персональных данных» является базовым в проблематике защиты персональных данных. Данный закон принят в целях исполнения международных обязательств РФ, возникших после подписания и ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных от 28 января 1981 года.

Защита персональных данных

07 Марта 2013 в 07:31, реферат

В настоящее время в коммерческих и государственных учреждениях активно внедряются информационные системы, осуществляющие обработку персональных данных, делопроизводство, бухгалтерские программы и др. Эти системы предназначены для ведения базы данных работников организаций. Эти организации должны отреагировать на требования законодательства о защите персональных данных сотрудников в первую очередь, т. к. речь идет о защите сведений, незаконное использование которых может серьезно отразиться на правах граждан.

Защита информации в базах данных

16 Декабря 2012 в 11:57, дипломная работа

Одной из главных тенденций в современном мире является постоянное повышение роли информации.
Обмен информацией осуществляется по международным сетям телекоммуникаций, а необходимые для подключения к ним оборудование и программы достаточно удобны, надежны, дешевы и широко доступны. Однако информация, которая передается от одного компьютера к другому, не всегда скрыта от остальных компьютеров, подключенных к той же сети. Это может привести к шпионажу, краже данных и их искажению.

Проблемы защиты персональных данных

10 Ноября 2011 в 10:09, реферат

Цель этой работы заключается в рассмотрении задач:
1) Изучить нормативные акты регулирующие защиту персональных данных.
2) Дать основные определения и понятия.
3) Описать методы работы с персональными данными.
4) Рассмотреть ответственность, которая может наступить в случае нарушения правил работы с персональными данными.
5) Выявить проблемы и способы их решения по защите персональных данных.

Защита персональных данных работника

27 Февраля 2012 в 15:22, контрольная работа

В современных социально-экономических условиях в связи с формированием в стране рыночной экономики и обострением социальных проблем роль защиты персональных данных работника значительно возрастает.

Защита персональных данных работника

05 Февраля 2013 в 03:38, контрольная работа

Цель нашей работы заключается в исследовании трудовых отношений в сфере защиты персональных данных работника. Нельзя сказать, что у нас не было законных и подзаконных актов об ограничении распространения персональных данных до появления Трудового кодекса РФ. Предельно ясно об этом записано в ст. 24 Конституции РФ. Там указано, что сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются, а органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.

Защита персональных данных работника

28 Марта 2013 в 18:25, курсовая работа

В повседневной жизни человека сохранность информации о его жизни зависит от него самого. Но совсем другая ситуация, когда мы обязаны предоставить данные о себе в соответствии с законом третьему лицу, а конкретно – работодателю. Работник в данной ситуации передает конфиденциальную информацию о себе на ответственное хранение. Далее за сохранность данных отвечает уже работодатель. Он обязан оберегать сведения о работнике от посягательств третьих лиц и нести ответственность за распространение указанных данных.3
Цель этой работы заключается в исследовании трудовых отношений в сфере защиты персональных данных работника. Рассматривается порядок работы с конфиденциальными сведениями о работнике, способы их защиты, а также ответственность работника за невыполнение обязательств по обеспечению сохранности персональных данных.

Криптографические системы защиты данных

11 Мая 2014 в 18:13, курсовая работа

Многие знают, что существуют различные способы защиты информации. Существует даже целая наука, называющаяся криптографией, о которой будет подробно рассказано в моей работе.
Я выбрала данную тему в качестве курсовой работы, не только потому, что проблема защиты информации волнует меня, но так как считаю, что данная тема очень интересна для рассмотрения. Ведь, криптография – одна из древнейших наук, которая может быть известна не всем, но с проблемами, которая она охватывает, такими как проблема защиты информации, я ,думаю, сталкивались многие.

Правовая защита программ ЭВМ и баз данных

19 Января 2012 в 14:12, контрольная работа

Интеллектуальные права никак не зависят от имеющегося права собственности на какой-то материальный носитель, в котором выражены не только результаты интеллектуальной деятельности, но и средства индивидуализации.
Если наблюдается переход права собственности непосредственно на вещь, то это не означает, что произошел переход интеллектуальных прав на какой-либо результат деятельности интеллектуального характера или на определенное средство индивидуализации, которые выражены именно в этой вещи.
Безусловно, имеются и исключения. Они предусмотрены пунктом 2 статьи 1291 ГК РФ.
Стоит отметить, что режим интеллектуальных прав, согласно статьи 1227 ГК РФ по сравнению с режимом собственности – это совершенно разные режимы. Основные их различия обусловлены определенными объектами.
Например, объект режима интеллектуальных прав – результат деятельности интеллектуального характера, а также средства индивидуализации. Объектом права собственности выступают вещи. Законодатель оговаривает, что результаты интеллектуальной собственности не могут быть материальными.
Они представляют лишь некую материальную форму, подтверждающую существование результатов интеллектуальной деятельности. Если признано право собственности на некий материальный носитель, который является результатом интеллектуальной деятельности или же средством индивидуализации, то это совершенно не говорит о том, что имеет место признание обладания интеллектуальными правами непосредственно на результаты интеллектуальной деятельности или же приравненное к ним некое средство индивидуализации.
Если приобретены права собственности на определенный материальный носитель, который является результатом интеллектуальной деятельности, то это не говорит о том, что имеется интеллектуальное право на результат этой интеллектуальной деятельности.
Программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.
Авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы .
Такое определение программы для ЭВМ характерно для законодательств большинства стран мира.
Базой данных является представленная в объективной форме совокупность самостоятельных материалов (статей, расчётов, нормативных актов, судебных решений и иных подобных материалов), систематизированных таким образом, чтобы эти материалы могли быть найдены и обработаны с помощью электронной вычислительной машины (ЭВМ).
Вследствие сочетания в своей юридической конструкции прав на компьютерную программу и используемые материалы, база данных имеет некоторые особенности правового регулирования:
а) Авторское право на базу данных, состоящую из материалов, не являющихся объектами авторского права, принадлежит лицам, создавшим базу данных.
б) Авторское право на базу данных признается при условии соблюдения авторского права на каждое из произведений, включенных в эту базу данных.
в) Авторское право на каждое из произведений, включенных в базу данных, сохраняется. Эти произведения могут использоваться независимо от такой базы данных.
г) Авторское право на базу данных не препятствует другим лицам осуществлять самостоятельный подбор и организацию произведений и материалов, входящих в эту базу данных.

Стандарты на создание систем защиты данных

18 Февраля 2013 в 15:40, реферат

При создании корпоративных ЭИС возрастает роль систем защиты данных. В силу большой сложности разрабатываемых систем защиты данных требуется их сертификация специализированными организациями на соответствие международным и национальным стандартам. В этом случае повышается эффективность и качество разрабатываемых систем защиты данных и возрастает степень доверия заказчиков к внедряемым ЭИС.

Защита секретных данных интернет приложений

02 Января 2012 в 20:19, курсовая работа

Internet - глобальная компьютерная сеть, охватывающая весь мир. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Правовая защита персональных данных работника

19 Марта 2012 в 21:37, курсовая работа

Цель этой работы заключается в исследовании трудовых отношений в сфере защиты персональных данных работника. Рассматривается порядок работы с конфиденциальными сведениями о работнике, способы их защиты, а также ответственность работодателя за невыполнение обязательств по обеспечению сохранности персональных данных.

Защита данных от несанкционированного доступа

26 Декабря 2011 в 13:54, курсовая работа

При создании и использовании ПЭВМ возникает целый ряд взаимосвязанных теоретических и практических проблем. В коммерческих и военных областях одной из основных является проблема защиты информации. Так можно выделить следующие объективные причины, определяющие важность проблемы защиты информации:
высокие темпы роста парка ПЭВМ, находящихся в эксплуатации;
широкое применение ПЭВМ в самых различных сферах человеческой деятельности;
высокая степень концентрации информации в ПЭВМ;
совершенствование способов доступа пользователей к ресурсам ПЭВМ;
усложнение вычислительного процесса в ПЭВМ.

Комплексный правовой режим защиты персональных данных

02 Апреля 2015 в 01:44, реферат

Необходимость обеспечения безопасности персональных данных в наше время объективная реальность. Информация о человеке всегда имела большую ценность. Мошенники используют ее для обогащения, недоброжелатели - для мщения. Уровень информационных технологий достиг того предела, когда самозащита информационных прав уже не является эффективным средством против посягательств на частную жизнь. Современный человек уже физически не способен скрыться от всего многообразия явно или неявно применяемых в отношении него технических устройств сбора и обработки личной информации.

Защита авторских прав на программы для ЭВМ и базы данных

01 Декабря 2011 в 10:27, дипломная работа

Цель дипломной работы состоит в исследовании вопросов правового регулирования отношений в области создания, использования и охраны программ для ЭВМ и баз данных в Российской Федерации. Эта цель достигается путем решения ряда задач, к которым относятся:
- исследование понятий и правового режима программ для ЭВМ и баз данных в Российской Федерации;
- рассмотрение актуальных проблем системы источников правового регулирования отношений в сфере прав на программные продукты,
- исследование субъектов прав на программы для ЭВМ и базы данных;
- характеристика прав на программы и базы данных;
- анализ форм и способов защиты этих прав.

Методы защиты данных в 1С-Предприятие. Уровни доступа. Пароли

07 Февраля 2013 в 15:26, курсовая работа

Целью проекта ставится анализ программно-аппаратного комплекса предприятия на возможность использования данной системы на предприятии и недопущения факта “утечки” (кражи) коммерческой информации.
Для решения данной цели необходимо решить следующие задачи:
-проанализировать коммерческую информацию и определить класс безопасности такой системы;
-на основе класса безопасности определить перечень требований, которые должны быть соблюдены;
-проанализировать все угрозы и предложить меры по их устранению;
-представить перечень требуемых организационных мер, определить список должностных лиц, которым будут делегированы новые полномочия.

Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информации

15 Февраля 2013 в 20:16, контрольная работа

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за- это ответственность.