У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Защита информации» - Реферат
- 15 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы

Автор: chaki74
Содержание
ВВЕДЕНИЕ
1. Основные принципы защиты информации
2. Способы защиты информации
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Введение
Процесс расширения границ информатизации современного общества, всех его государственных и негосударственных структур, приводит к расширению сферы отношений, регулируемых нормами информационного законодательства. Содержание таких отношений определяется постепенно под воздействием внешних объективно происходящих и исторически обусловленных процессов социально-экономического, политического и иного характера.
Федеральный закон от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации» (далее – Закон) регулирует три группы отношений, достаточно емкие по содержанию:
1) отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации (ст. 29 Конституции РФ);
2) отношения, возникающие при применении информационных технологий и средств их обеспечения (например, правоотношения по созданию информационных сетей);
3) отношения, возникающие при защите информации (например, свя-занные с правом на защиту личной жизни, защиты информации от несанк-ционированного доступа).
В данной работе анализируется последняя группа отношений.
Выдержка из текста работы
Термин «защита информации» закреплен в ст. 16 Закона. Отметим, что термин «защита информации имеет широкое употребление.
Толковый словарь «Бизнес и право» под данным понятием подразумевает «все средства и функции, обеспечивающие доступность, конфиденциальность или целостность информации или связи, исключая средства и функции, предохраняющие от неисправностей. Она включает криптографию, криптоанализ, защиту от собственного излучения и защиту компьютера».
В ряде международных соглашений также можно найти термин «защита информации». Под ним подразумевается :
- деятельность, направленная на предотвращение утечки конфиденциальной информации, несанкционированных и непреднамеренных воздействий на конфиденциальную информацию,
- комплекс административных, организационных и технических мероприятий по ограничению доступа к информации и ее носителям в целях обеспечения ее сохранности и недоступности третьим сторонам, предусмотренный законодательством РФ.
Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Режим защиты информации устанавливается в отношении 3-х групп сведений:
Заключение
Определение термина «защита информации» содержится в ст. 16 Закона Об информации, информационных технологиях и о защите информации. Она включает в себя меры правового, организационного и технического характера, целью которых является недопущение неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении информации; соблюдение режима конфиденциальности информации; обеспечение доступа к информации.
В основе названных целей лежит предотвращение несанкционирован-ных действий в отношении информации, заключающихся в ее уничтожении, модифицировании, блокировании, копировании, предоставлении, распространении, а также от иных неправомерных действий.
Защита осуществляется путем, во-первых, установления требований о защите информации, во-вторых, установления ответственности за допущенные нарушения в сфере информации. Уровень защиты информации, обеспечиваемый средством ее защиты, должен соответствовать категории информации.
Указом Президента РФ утверждена Доктрина информационной безо-пасности Российской Федерации, которая представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.
Список литературы
1. Федеральный закон от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации».
2. Ковалева Н.Н., Холодная Е.В. Комментарий к Федеральному закону от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации». – М., 2006.
3. Королев А.Н., Плешакова О.В. Комментарий к Федеральному закону «Об информации, информационных технологиях и о защите информации» (постатейный). – М.: Юстицинформ, 2007.
4. Малеина М.Н. Право на тайну и неприкосновенность персональных данных. // Журнал российского права. 2010. №1.
Тема: | «Защита информации» | |
Раздел: | Право | |
Тип: | Реферат | |
Страниц: | 15 | |
Цена: | 200 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Дипломная работа:
Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс
54 страниц(ы)
Введение 5
1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 81.1 Обзор методов и средств защиты информации в компьютерных сетях 10РазвернутьСвернуть
1.2 Средства обеспечения информационной безопасности в Интернет 18
2 Сетевая безопасность 21
2.1 Атакуемые сетевые компоненты 22
2.1.1 Сервера 22
2.1.2 Рабочие станции 24
2.1.3 Среда передачи информации 25
2.1.4 Узлы коммутации сетей 27
2.2 Уровни сетевых атак согласно модели OSI 28
3 Практическая часть 32
3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
3.2 Информационная безопасность 35
3.2.1 Политика ролей 35
3.2.2 Создание политики информационной безопасности 36
3.2.3 Методы обеспечения безотказности 40
3.3 Разработка ПО по шифрованию информации 41
Заключение 43
Глоссарий 47
Список используемых источников 52
Список сокращений 55
Приложение А 56
Приложение Б 57
-
Дипломная работа:
Защита информации в информационных системах таможенных органов
80 страниц(ы)
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
1.1 Основные составляющие системы защиты информации 61.2 Нормативно-правовая база защиты информации 14РазвернутьСвернуть
1.3 Организация информационного взаимодействия в рамках ТС 22
2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
2.1 Проблемы защиты информации в ФТС РФ 28
2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
-
Дипломная работа:
Криптографическая защита информации
75 страниц(ы)
Введение 3
1 Информационная безопасность и модели защиты информации….4
1.1 Защита информации в рамках цивилизационного развития общества….41.2 Требования к криптосистемам….14РазвернутьСвернуть
1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
2.1 Классификация персональных шифраторов….31
2.2 Характеристика средств криптографической защиты информации…35
3 Электронная подпись и управление ключами 45
3.1 Сущность электронной подписи…. 45
3.2 Управление ключами 49
3.3 Проблемы и перспективы криптографических систем 53
Заключение 60
Глоссарий 64
Список использованных источников 68
Приложение А 70
Приложение Б 73
Приложение В 75
-
Дипломная работа:
155 страниц(ы)
Определения 4
Обозначения и сокращения 6
Введение 7
1.Анализ решаемых задач при организации защищенного доступа пользователей к объекту информатизации. 91.1 Задачи 9РазвернутьСвернуть
1.2 Описание типовых АРМ. 11
1.3 Механизмы системы защиты 15
2.Перечень необходимого оборудования для автоматизации разграничения доступа к объекту информатизации с использованием программно-аппаратных средств «Страж-NT». 17
3. Структура ЛВС на объекте с указанием перечня установленного оборудования на АРМ и схема размещения объектов сетевой инфраструктуры. 19
3.1.Описание расположения зданий, в которых размещаются абоненты ЛВС 20
3.2 Количество абонентов проектируемой ЛВС в каждом из задействованных зданий 20
3.3Краткая характеристика сетевых технологий и технических решений при проектировании ЛВС. 22
3.4 Указание мест размещения активного оборудования ЛВС 23
4. Перечень и стоимость оборудования для обеспечения защиты информации на объекте. 27
5. Анализ возможностей ПАК от НСД Страж-NT по разграничению доступа и защите информации от несанкционированных действий. 29
5.1 Принципы защиты информации от несанкционированного доступа. 29
5.2.Организационное и техническое обеспечение информационной безопасности. 31
6.Алгоритм действий администратора сети по разграничению доступа к объекту информатизации 33
7.Содержание интерактивных технологических карт выполнения операций по защите информации с использованием ПАК от НСД Страж-NT….….37
7.1 Порядок установки Страж-NT 37
7.2 Тестирование подсистемы идентификации 37
7.3 Установка системы защиты 38
7.4 Вход в систему 45
7.2. Настройка системы защиты 47
Заключение 54
Список использованной литературы 55
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ
Предыдущая работа
Запад и Восток: сравнение культурСледующая работа
Изучение спроса в туризме




-
Курсовая работа:
Статья 228 УК и ее правовое содержание
32 страниц(ы)
ВВЕДЕНИЕ 3
ГЛАВА 1. СОСТАВ ПРЕСТУПЛЕНИЯ, ПРЕДУСМОТРЕННОГО СТАТЬЕЙ 228 УК 6
1.1 Объект и предмет преступления 61.2 Объективная сторона, субъект и субъективная сторона преступления 12РазвернутьСвернуть
ГЛАВА 2. ПРОБЛЕМЫ ПРАВОТВОРЧЕСТВА И ПРАВОПРИМЕНЕНИЯ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ПО СТАТЬЕ 228 УК 17
2.1 Отграничение от смежных составов преступления 17
2.2 Освобождение от уголовной ответственности 21
ЗАКЛЮЧЕНИЕ 28
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 30
-
Реферат:
23 страниц(ы)
ВВЕДЕНИЕ 3
1. ОСНОВНЫЕ ЭТАПЫ ПРАВЛЕНИЯ НИКОЛАЯ II 5
1.1 Первые шаги и коронация 5
1.2 Внутренняя и внешняя политика 61.3 Русско-японская война и революция 1905-1907 гг. 8РазвернутьСвернуть
1.4 Правление в период 1907-1914 гг. 9
1.5 Первая мировая война и отречение от престола 10
2. ОЦЕНКА ЛИЧНОСТИ НИКОЛАЯ II И ЕГО ПРАВЛЕНИЯ 14
2.1 Оценка правления Николая II историками 14
2.2 Психологический портрет Николая II 18
ЗАКЛЮЧЕНИЕ 22
СПИСОК ЛИТЕРАТУРЫ 23
-
Реферат:
Финансирование системы социальной защиты
16 страниц(ы)
ВВЕДЕНИЕ 3
1. ИСТОЧНИКИ ФИНАНСИРОВАНИЯ ГОСУДАРСТВЕННЫХ СОЦИАЛЬНЫХ СЛУЖБ 4
1.1 Источники финансирования из федерального бюджета 41.2 Источники финансирования из региональных и местных бюджетов 5РазвернутьСвернуть
2. ИСТОЧНИКИ ФИНАНСИРОВАНИЯ НЕГОСУДАРСТВЕННЫХ СОЦИАЛЬНЫХ СЛУЖБ 8
3. ДОПОЛНИТЕЛЬНЫЕ ИСТОЧНИКИ ФИНАНСИРОВАНИЯ СИСТЕМЫ СОЦИАЛЬНОЙ ЗАЩИТЫ НАСЕЛЕНИЯ 9
3.1 Целевые социальные фонды 9
3.2 Кредиты и займы 10
3.3 Пожертвования и благотворительная деятельность 11
3.4 Предпринимательская деятельность учреждений социального обслуживания 12
3.5 Прочие источники финансирования 13
ЗАКЛЮЧЕНИЕ 15
ЛИТЕРАТУРА 16
-
Контрольная работа:
1. Свойства темперамента 2. Структура личности по З. Фрейду
13 страниц(ы)
1. Отличительные признаки свойств темперамента 3
2. Структура личности по З. Фрейду 8
ЛИТЕРАТУРА 13
-
Курсовая работа:
Внешняя торговля Ростовской области
36 страниц(ы)
Введение
1. Анализ динамики экспорта и импорта Ростовской области в 2009 г.
2. Анализ динамики экспорта и импорта Ростовской области в 2010 г.3. Пути улучшения динамики внешней торговли Ростовской областиРазвернутьСвернуть
Заключение
Список использованных источников -
Курсовая работа:
Активация финансового менеджмента на предприятии
37 страниц(ы)
ВВЕДЕНИЕ 3
1. ОСНОВНЫЕ ПРИНЦИПЫ ОРГАНИЗАЦИИ ФИНАНСОВОГО МЕНЕДЖМЕНТА 5
1.1 Сущность финансового менеджмента и его цели 51.2 Базовые концепции финансового менеджмента 6РазвернутьСвернуть
1.3 Функциональный аспект финансового менеджмента 11
2. ОСНОВНЫЕ ВИДЫ СТИМУЛОВ К ОРГАНИЗАЦИИ ФИНАНСОВОГО МЕНЕДЖМЕНТА 15
2.1 Основные проблемы в области финансового менеджмента 15
2.2 Проблемы внедрения финансового менеджмента в области малого бизнеса 19
3. ПУТИ АКТИВАЦИИ ФИНАНСОВОГО МЕНЕДЖМЕНТА 23
3.1 Организация службы финансового менеджмента 23
3.2 Пути совершенствования финансового менеджмента 25
3.3 Методы и способы совершенствования финансового менеджмента малого бизнеса 32
ЗАКЛЮЧЕНИЕ 35
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 37
-
Контрольная работа:
Уголовное право: преступление, соучастие, задача
19 страниц(ы)
1. Понятие преступления и состава преступления 3
2. Соучастие 10
Задача 17
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 19
-
Реферат:
Структура таможенных органов (на примере Южного таможенного управления)
21 страниц(ы)
ВВЕДЕНИЕ 3
1. Система таможенных органов 5
2. Организация управления в таможенных органах 11
ЗАКЛЮЧЕНИЕ 15СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 16РазвернутьСвернуть
Приложение 1 17
Приложение 2 19
Приложение 3 21
-
Курсовая работа:
Кризис ООН: причины и последствия
25 страниц(ы)
ВВЕДЕНИЕ
1. ОБЩАЯ ХАРАКТЕРИСТИКА КРИЗИСА ООН
1.1 Оценка деятельности ООН
1.2 Основные составляющие кризиса ООН1.3 Кризис миротворчества ООНРазвернутьСвернуть
2. ПУТИ ПРЕОДОЛЕНИЯ КРИЗИСА ООН
2.1 Основные принципы реформирования деятельности ООН
2.2 Реформирование миротворческих операций ООН
ЗАКЛЮЧЕНИЕ -
Курсовая работа:
Управление оборотным капиталом (на примере ООО "Донской консервный завод")
34 страниц(ы)
ВВЕДЕНИЕ 3
1. ХАРАКТЕРИСТИКА ОБОРОТНОГО КАПИТАЛА ОРГАНИЗАЦИИ 5
1.1 Место оборотного капитала в структуре капитала 51.2 Формы образования и управления оборотными активами 10РазвернутьСвернуть
2. АНАЛИЗ УПРАВЛЕНИЯ ОБОРОТНЫМ КАПИТАЛОМ В ООО «ДОНСКОЙ КОНСЕРВНЫЙ ЗАВОД» 19
2.1 Организационно-экономическая характеристика 19
2.2 Анализ финансового состояния и показателей управления оборотным капиталом 23
2.3 Повышение эффективности управления оборотным капиталом 27
ЗАКЛЮЧЕНИЕ 32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 34