(показаны документы 51 - 100 из 80)

Защита информации в электронных платежных системах

24 Февраля 2012 в 21:45, реферат

Современную практику банковских операций, торговых сделок и взаимных платежей невозможно представить без расчетов с применением пластиковых карт. Благодаря надежности, универсальности и удобству пластиковые карты завоевали прочное место среди других платежных средств и обещают занять лидирующее положение по отношению к наличным платежам уже к 2000 г.

Защита информации методом шифрования и кодирования

21 Ноября 2011 в 12:41, курсовая работа

Цель: исследование криптографического метода защиты информации.
Задачи:
Рассмотреть различные методы защиты информации;
Подробно изучить криптографический метод;
Выявить области применения кодирования инфрмации.

Компьютерные преступления и методы защиты информации

18 Декабря 2011 в 17:34, курсовая работа

Преднамеренные воздействия — это целенаправленные действия нарушителя, обусловленные не только материальными, но и психологическими факторами, например, недовольство служебным положением, любопытство, конкурентная борьба и т. п.
Защита информации — это комплекс мер по ограничению доступа к информации пользователей и программ, по обеспечению ее подлинности, целостности в процессе передачи (обмена) и хранения.
Цель данной работы – раскрыть понятие компьютерных преступлений и рассмотреть методы защиты информации.

Правовая охрана программ и данных. Защита информации

06 Ноября 2011 в 19:51, практическая работа

Лицензионные, условно бесплатные и бесплатные программы
Программы делятся на три группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Психологические аспекты комплексной защиты информации

10 Января 2011 в 11:57, реферат

Разработку мероприятий, гарантирующих максимальную безопасность, целесообразно осуществлять, соблюдая принцип комплексного перекрытия возможных каналов утечки информации и обеспечения равнозначной надежности защиты всех ее носителей. Для этой цели составляется схема информационных потоков защищаемой информации. Исходя из производственных и коммерческих связей и потребностей организации, определяется состав пользователей и материальных носителей этой информации.

Защита информации и информационных (компьютерных) систем

10 Февраля 2011 в 17:07, реферат

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуре..

Защита информации ─ комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации, используемых для ввода, хранения, обработки и передачи данных.

Назначение и характер аппаратных средств защиты информации

12 Марта 2012 в 10:46, реферат

Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере.

Назначение и характер аппаратных средств защиты информации

02 Апреля 2013 в 16:14, реферат

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий.

Проблемы защиты информации от утечки по техническим каналам

23 Декабря 2010 в 00:28, реферат

Цель работы – исследовать понятие и сущность технического канала утечки информации. В данной работе приведена структурная схема канала утечки. Подробно рассмотрены основные виды каналов утечки.
Актуальность темы на современной этапе развития общества определяется тем, что необходимым условием реализации интегрального подхода является блокирование всех технических каналов утечки и несанкционированного доступа к информации, поэтому для создания эффективных систем безопасности, в первую очередь, необходимо исследовать возможные каналы утечки и их характеристики.

Защита информации при осуществлении связей с общественностью

09 Апреля 2012 в 19:14, лекция

При осуществлении своей деятельности специалисты PR должны помнить о Федеральном законе «Об информации, информационных технологиях и о защите информации», который является основой для правового регулирования. Главным полем деятельности PR-специалиста является информация. Одна из задач PR-служ-бы любой организации заключается в накоплении различных сведений как о государственных учреждениях, так и общественных организациях, предприятиях, партнерах и конкурентах и их руководителях.

Организация защиты информации в российской армии в начале 20 века

14 Декабря 2011 в 17:55, автореферат

Уже в первые годы 20 века все крупные мировые державы начали подготовку к войне, напряжено наблюдая за тем, что делают потенциальные союзники и противники. В мирное время немногочисленные аппараты спецслужб “охотились” за мобилизационными планами, новинками военной техники и информацией о приготовление к будущей войне.

Защита информации в автоматизированных системах обработки данных

04 Декабря 2011 в 15:36, курсовая работа

Существуют различные способы покушения на информационную безопасность: радиотехнические, акустические, программные и т.п. Среди них несанкционированный доступ выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средств вычислительной техники или автоматизированных систем.

Сравнительный анализ и характеристики способов защиты информации

15 Декабря 2011 в 08:35, курсовая работа

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
выявить основные источники угрозы информации;
описать способы защиты;
рассмотреть правовую сторону информационной безопасности;

Сравнительный анализ и характеристики способов защиты информации

15 Марта 2012 в 12:01, курсовая работа

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
• выявить основные источники угрозы информации;
• описать способы защиты;
• рассмотреть правовую сторону информационной безопасности;

Правовые основы и процедура сертификации в области защиты информации

21 Декабря 2011 в 08:02, реферат

Термин «сертификация» впервые был сформулирован и определен Комитетом по вопросам сертификации (СЕРТИКО) международной организации по стандартизации (ИСО) и включен в Руководство №2 ИСО (ИСО/МЭК2) версии 1982 г. Согласно этому документу, сертификация определялась как действие, удостоверяющее посредством сертификата соответствия или знака соответствия, что изделие ли услуга соответствует определенным стандартам или другим нормативным документам. Данное определение положено в основу понятия сертификации соответствия, принятого сегодня в системе сертификации ГОСТ в Российской Федерации.

Общая характеристика организационного обеспечения защиты информации

19 Февраля 2011 в 13:47, реферат

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.

Требования к экранированию зданий и помещений c целью защиты информации

04 Октября 2013 в 02:53, реферат

Основные факторы воздействия:
электромагнитные излучения и поля в радиочастотном диапазоне, функционально присущие техническим средствам объектов информатизации (ТС ОИ);
побочные электромагнитные излучения (ПЭМИ);
паразитное электромагнитное излучение;
наводки в электрических цепях, вызванные ПЭМИ, емкостными и индуктивными связями;
непреднамеренные облучения ОИ электромагнитными полями техногенных источников;
электромагнитные факторы грозовых разрядов и других природных явлений;

Методы защиты информации от несанкционированного доступа и копирования

26 Декабря 2011 в 22:52, реферат

Особенностями современных информационных технологий являются:
Увеличение числа автоматизированных процессов в системах обработки данных и важности принимаемых на их основе решений;
Территориальная распределенность компонентов компьютерной системы и передача информации между этими компонентами;
Усложнение программных и аппаратных средств компьютерных систем;
Накопление и длительное хранение больших массивов данных на электронных носителях;

Защиты информации в процессе организации работы с кадрами (на примере США)

29 Апреля 2013 в 21:26, реферат

Люди, человеческие ресурсы, способность организации осознать их значение и содействовать решению проблем управления человеческими ресурсами; как вести бизнес, связанный с людьми - вот эти слова и мысли широко распространены в современном обществе. Управление персоналом - жизненно обусловленная стратегическая функция, в течение XX века сформировавшаяся в самостоятельную структуру в ходе эволюции многообразных форм управления. И это не удивительно - в рыночной экономике выживание является очень важной задачей любой фирмы. Деятельность по управлению персоналом является важной гарантией того, что фирма будет жить и процветать.

Коммерческая тайна. Как предпринимателю защитить нераскрытую информацию

09 Января 2013 в 07:33, реферат

Во многих сферах бизнеса одной из важных основ успеха компании могут являться прогрессивное ноу-хау, оригинальная технология, стратегия маркетинга или просто большой массив информации, собранный за долгие годы кропотливой работы. Примерами могут служить база данных вакансий и соискателей кадрового агентства, методы работы с клиентами агентства по недвижимости, особенная рецептура компании, выпускающей продукты питания. Такая информация, попав к конкурентам, может свести на нет все завоеванные на рынке позиции.

Методы криптографический защиты информации в компьютерных системах и сетях

22 Ноября 2011 в 12:38, курсовая работа

То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы.
Целью данной работы является ознакомление и изучение методов криптографической защиты информации.

Криптографические методы защиты информации и их использование при работе в сети

08 Февраля 2013 в 14:18, курсовая работа

Актуальность темы очевидна, т.к. информация в современном обществе – одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц, не имеющих к ней доступа.
Объектом изучения в курсовой работе является криптография.
Предметом изучения криптографические методы защиты информации.
В теоретической части курсовой работы мною рассмотрены вопросы о науке криптологии, направлении ее криптографии и основных методологиях криптографической защиты информации.

Информационная безопасность и защита информации в локальных сетях малого бизнеса

09 Декабря 2011 в 14:55, курсовая работа

Целью написания контрольной работы является изучение принципов безопасности и защиты информации в компьютерных сетях малого бизнеса.
В соответствии с целью были поставлены следующие задачи:
Проанализировать понятие локальной компьютерной сети;
Изучить особенности компьютерных сетей малого бизнеса;
Классифицировать угрозы безопасности, выявить наиболее распространенные.
Рассмотреть меры обеспечения безопасности компьютерных сетей малого бизнеса.

Проектирование информационной системы поддержки мероприятий защиты информации банка

24 Апреля 2013 в 11:51, лабораторная работа

Цель данной работы будет создание информационной системы поддержки мероприятий защиты информации банка, использование которой будет способствовать решению производственных целей:
- повышение эффективности проведения мероприятий по защите информации банка;
- построение максимально интегрированной системы для обеспечения высокой управляемости системы информационной безопасности и отслеживания событий информационной безопасности;
- повышение безопасности банка за счет увеличение реакции и своевременного выявления угроз и анализа причин;
- использование ИС как часть системы обеспечения безопасности.

Методика планирования и организации занятий по теме «Безопасность информации и защита данных»

14 Января 2012 в 10:35, реферат

Практически вся современная информация готовится или может быть достаточно легко преобразована в машиночитаемую форму. Характерной особенностью такой информации является возможность посторонних лиц легко и незаметно исказить, скопировать или уничтожить её. Это обстоятельство вызывает необходимость организации безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой информации или информационной безопасностью.

Защита информации от неправомерных действий органов занимающихся оперативно-розыскной деятельностью

14 Октября 2011 в 20:14, реферат

Актуальность вопросов защиты информации особенно возросла в настоящее время в связи со стремительным повышением роли и значения информации в развитии современного общества вообще и в экономике в частности. Уже очевидно, что информация в настоящее время стала стержнем развития экономики. В литературе приводятся данные расчетов, согласно которым 4-х кратное увеличение объема информации ведет к удвоению производства. Сейчас в ведущих индустриальных странах мира большая часть служащих занята обработкой информации (в США и Японии, например, этот показатель составляет 75-80%).

Назначение, виды, структура и технология функционирования системы защиты информации в Агентстве юридических услуг

19 Апреля 2012 в 14:19, курсовая работа

С Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.

Управление защитой, органы управления, организационно-правовой статус службы ИБ, организация и управление службой защиты информации

09 Декабря 2011 в 14:43, реферат

В условиях формирования общего экономического пространства перед предприятиями особо остро встает задача сохранения коммерческой тайны. Можно сказать определенно: в период становления рынка недобросовестная конкуренция представляет собой серьезную угрозу этому процессу. Стало почти массовым процессом беззастенчивое заимствование интеллектуальной и промышленной собственности (методик, программ, знания и технологии) сотрудниками предприятий, работающими одновременно в кооперативах, малый предприятиях и других коммерческих структурах.

Интернет. Способы организации передачи информации. Основные понятия и методы защиты данных. Стандарты на создание системы защиты данных

21 Ноября 2011 в 07:41, контрольная работа

Целью данной работы является раскрытие сути интернета, способов организации передачи информации, основных понятий и методов защиты данных, а так же стандартов на создание системы защиты данных.

В соответствии с целью работы были поставлены следующие задачи:
Изучить локальные и глобальные сети
Изучить историю средств и способов передачи информации;
Изучить современные средства и способы передачи информации и их особенности.
Рассмотреть основные понятия и методы защиты данных. Стандарты на создание системы защиты данных.

Методы защиты информации. Шифрование. Алфавитные цифры. История, виды, применение, разработка, политика информационной безопасности

24 Декабря 2011 в 10:16, курсовая работа

С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц.