Защита информации и информационная безопасность

Контрольная работа, 18 Апреля 2013

Под мероприятиями по защите от несанкционированного доступа имеются в виду те, что связаны с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от простейших, но очень эффективных защит паролем до использования сложнейших технических систем. Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже, чем вероятность доступа к секретной информации в их обход. Поэтому особое внимание следует обращать не только на системы защиты, но и на различные организационные вопросы – подбор людей, допускаемых к секретной информации, тщательное соблюдение правил работы с ней и т.д.

Защита информации и информационная безопасность

Реферат, 22 Марта 2012

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации

Электронная торговля: безопасность хранимой и передаваемой информации

Реферат, 10 Января 2011

Широкое внедрение Интернета не могло не отразиться на развитии электронного бизнеса.
Одним из видов электронного бизнеса считается электронная коммерция. В соответствии с документами ООН, бизнес признается электронным, если хотя бы две его составляющие из четырех (производство товара или услуги, маркетинг, доставка и расчеты) осуществляются с помощью Интернета. Поэтому в такой интерпретации обычно полагают, что покупка относится к электронной коммерции, если, как минимум, маркетинг (организация спроса) и расчеты производятся средствами Интернета. Более узкая трактовка понятия "электронная коммерция" характеризует системы безналичных расчетов на основе пластиковых карт.

Информационная безопасность и защита информации в локальных сетях малого бизнеса

Курсовая работа, 09 Декабря 2011

Целью написания контрольной работы является изучение принципов безопасности и защиты информации в компьютерных сетях малого бизнеса.
В соответствии с целью были поставлены следующие задачи:
Проанализировать понятие локальной компьютерной сети;
Изучить особенности компьютерных сетей малого бизнеса;
Классифицировать угрозы безопасности, выявить наиболее распространенные.
Рассмотреть меры обеспечения безопасности компьютерных сетей малого бизнеса.

Методика планирования и организации занятий по теме «Безопасность информации и защита данных»

Реферат, 14 Января 2012

Практически вся современная информация готовится или может быть достаточно легко преобразована в машиночитаемую форму. Характерной особенностью такой информации является возможность посторонних лиц легко и незаметно исказить, скопировать или уничтожить её. Это обстоятельство вызывает необходимость организации безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой информации или информационной безопасностью.

Безопасность как правовой режим обеспечения сохранности информации в субъектах предпринимательской деятельности

Курсовая работа, 02 Декабря 2011

Цель курсовой работы заключается в раскрытии понятия «безопасности информациия» и определения методов по защите информации.
Для раскрытия цели, поставлено ряд задач:
Дать понятие безопасности, определить её виды в области безопасности информации;
Раскрыть особенности информации, её виды;
Проанализировать нормативно-правовые документы, регулирующие обеспечение безопасности информации, методы её защиты.
В процессе написания работы было использовано законодательство РФ об информационной безопасности, а так же литература и научные статьи, затрагивающие данную область.
Курсовая работа состоит из введения, трёх глав основного текста, заключения, библиографического списка и двух приложений.
Содержание работы изложено на 69 страницах машинописного текста.
Библиографический список состоит из 72 источников.

Типовая форма модели угроз безопасности информации и модели нарушителя в органах исполнительной власти и их подведомственных учреждения

Реферат, 22 Марта 2012

В настоящем документе применены следующие термины с соответствующими определениями.
Активы: информация, технические средства, программное обеспечение и документация АИТС, подлежащие защите.
Атака: целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого.
Безопасность информации: состояние защищенности информации от нарушения заданных для нее характеристик безопасности информации.

Методы защиты информации. Шифрование. Алфавитные цифры. История, виды, применение, разработка, политика информационной безопасности

Курсовая работа, 24 Декабря 2011

С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц.