
«Защита информации» - Реферат
- 24.09.2012
- 15
- 2083
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы

Автор: chaki74
Содержание
ВВЕДЕНИЕ
1. Основные принципы защиты информации
2. Способы защиты информации
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Введение
Процесс расширения границ информатизации современного общества, всех его государственных и негосударственных структур, приводит к расширению сферы отношений, регулируемых нормами информационного законодательства. Содержание таких отношений определяется постепенно под воздействием внешних объективно происходящих и исторически обусловленных процессов социально-экономического, политического и иного характера.
Федеральный закон от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации» (далее – Закон) регулирует три группы отношений, достаточно емкие по содержанию:
1) отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации (ст. 29 Конституции РФ);
2) отношения, возникающие при применении информационных технологий и средств их обеспечения (например, правоотношения по созданию информационных сетей);
3) отношения, возникающие при защите информации (например, свя-занные с правом на защиту личной жизни, защиты информации от несанк-ционированного доступа).
В данной работе анализируется последняя группа отношений.
Выдержка из текста работы
Термин «защита информации» закреплен в ст. 16 Закона. Отметим, что термин «защита информации имеет широкое употребление.
Толковый словарь «Бизнес и право» под данным понятием подразумевает «все средства и функции, обеспечивающие доступность, конфиденциальность или целостность информации или связи, исключая средства и функции, предохраняющие от неисправностей. Она включает криптографию, криптоанализ, защиту от собственного излучения и защиту компьютера».
В ряде международных соглашений также можно найти термин «защита информации». Под ним подразумевается :
- деятельность, направленная на предотвращение утечки конфиденциальной информации, несанкционированных и непреднамеренных воздействий на конфиденциальную информацию,
- комплекс административных, организационных и технических мероприятий по ограничению доступа к информации и ее носителям в целях обеспечения ее сохранности и недоступности третьим сторонам, предусмотренный законодательством РФ.
Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Режим защиты информации устанавливается в отношении 3-х групп сведений:
Заключение
Определение термина «защита информации» содержится в ст. 16 Закона Об информации, информационных технологиях и о защите информации. Она включает в себя меры правового, организационного и технического характера, целью которых является недопущение неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении информации; соблюдение режима конфиденциальности информации; обеспечение доступа к информации.
В основе названных целей лежит предотвращение несанкционирован-ных действий в отношении информации, заключающихся в ее уничтожении, модифицировании, блокировании, копировании, предоставлении, распространении, а также от иных неправомерных действий.
Защита осуществляется путем, во-первых, установления требований о защите информации, во-вторых, установления ответственности за допущенные нарушения в сфере информации. Уровень защиты информации, обеспечиваемый средством ее защиты, должен соответствовать категории информации.
Указом Президента РФ утверждена Доктрина информационной безо-пасности Российской Федерации, которая представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.
Список литературы
1. Федеральный закон от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации».
2. Ковалева Н.Н., Холодная Е.В. Комментарий к Федеральному закону от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации». – М., 2006.
3. Королев А.Н., Плешакова О.В. Комментарий к Федеральному закону «Об информации, информационных технологиях и о защите информации» (постатейный). – М.: Юстицинформ, 2007.
4. Малеина М.Н. Право на тайну и неприкосновенность персональных данных. // Журнал российского права. 2010. №1.
Тема: | «Защита информации» | |
Раздел: | Право | |
Тип: | Реферат | |
Страниц: | 15 | |
Стоимость текста работы: | 200 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
- Пишем сами, без нейросетей
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
Предыдущая работа
Запад и Восток: сравнение культурСледующая работа
Изучение спроса в туризме-
Дипломная работа:
Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс
54 страниц(ы)
Введение 5
1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 81.1 Обзор методов и средств защиты информации в компьютерных сетях 10РазвернутьСвернуть
1.2 Средства обеспечения информационной безопасности в Интернет 18
2 Сетевая безопасность 21
2.1 Атакуемые сетевые компоненты 22
2.1.1 Сервера 22
2.1.2 Рабочие станции 24
2.1.3 Среда передачи информации 25
2.1.4 Узлы коммутации сетей 27
2.2 Уровни сетевых атак согласно модели OSI 28
3 Практическая часть 32
3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
3.2 Информационная безопасность 35
3.2.1 Политика ролей 35
3.2.2 Создание политики информационной безопасности 36
3.2.3 Методы обеспечения безотказности 40
3.3 Разработка ПО по шифрованию информации 41
Заключение 43
Глоссарий 47
Список используемых источников 52
Список сокращений 55
Приложение А 56
Приложение Б 57
-
Дипломная работа:
Защита информации в информационных системах таможенных органов
80 страниц(ы)
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
1.1 Основные составляющие системы защиты информации 61.2 Нормативно-правовая база защиты информации 14РазвернутьСвернуть
1.3 Организация информационного взаимодействия в рамках ТС 22
2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
2.1 Проблемы защиты информации в ФТС РФ 28
2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
-
Дипломная работа:
Криптографическая защита информации
75 страниц(ы)
Введение 3
1 Информационная безопасность и модели защиты информации….4
1.1 Защита информации в рамках цивилизационного развития общества….41.2 Требования к криптосистемам….14РазвернутьСвернуть
1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
2.1 Классификация персональных шифраторов….31
2.2 Характеристика средств криптографической защиты информации…35
3 Электронная подпись и управление ключами 45
3.1 Сущность электронной подписи…. 45
3.2 Управление ключами 49
3.3 Проблемы и перспективы криптографических систем 53
Заключение 60
Глоссарий 64
Список использованных источников 68
Приложение А 70
Приложение Б 73
Приложение В 75
-
Дипломная работа:
155 страниц(ы)
Определения 4
Обозначения и сокращения 6
Введение 7
1.Анализ решаемых задач при организации защищенного доступа пользователей к объекту информатизации. 91.1 Задачи 9РазвернутьСвернуть
1.2 Описание типовых АРМ. 11
1.3 Механизмы системы защиты 15
2.Перечень необходимого оборудования для автоматизации разграничения доступа к объекту информатизации с использованием программно-аппаратных средств «Страж-NT». 17
3. Структура ЛВС на объекте с указанием перечня установленного оборудования на АРМ и схема размещения объектов сетевой инфраструктуры. 19
3.1.Описание расположения зданий, в которых размещаются абоненты ЛВС 20
3.2 Количество абонентов проектируемой ЛВС в каждом из задействованных зданий 20
3.3Краткая характеристика сетевых технологий и технических решений при проектировании ЛВС. 22
3.4 Указание мест размещения активного оборудования ЛВС 23
4. Перечень и стоимость оборудования для обеспечения защиты информации на объекте. 27
5. Анализ возможностей ПАК от НСД Страж-NT по разграничению доступа и защите информации от несанкционированных действий. 29
5.1 Принципы защиты информации от несанкционированного доступа. 29
5.2.Организационное и техническое обеспечение информационной безопасности. 31
6.Алгоритм действий администратора сети по разграничению доступа к объекту информатизации 33
7.Содержание интерактивных технологических карт выполнения операций по защите информации с использованием ПАК от НСД Страж-NT….….37
7.1 Порядок установки Страж-NT 37
7.2 Тестирование подсистемы идентификации 37
7.3 Установка системы защиты 38
7.4 Вход в систему 45
7.2. Настройка системы защиты 47
Заключение 54
Список использованной литературы 55
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Реферат:
Аристотель: логические и гносеологические воззрения
16 страниц(ы)
ВВЕДЕНИЕ
1. Логика Аристотеля
2. Наукоучение у Аристотеля
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА -
Курсовая работа:
Информация, формируемая в бухгалтерском управленческом учете, и ее роль
34 страниц(ы)
ВВЕДЕНИЕ
1. ИНФОРМАЦИЯ, ФОРМИРУЕМАЯ В БУХГАЛТЕРСКОМ УПРАВ-ЛЕНЧЕСКОМ УЧЕТЕ И ЕЕ РОЛЬ В СИСТЕМЕ УПРАВЛЕНИЯ ОРГА-НИЗАЦИЕЙ1.1 Основные принципы формирования информации в бухгалтерском учетеРазвернутьСвернуть
1.2 Сущность управленческого учета и информация, формируемая в нем
2. ФОРМИРОВАНИЕ ТРЕХУРОВНЕВОЙ ВНУТРЕННЕЙ ОТЧЕТНОСТИ В СИСТЕМЕ УПРАВЛЕНЧЕСКОГО УЧЕТА В ОРГАНИЗАЦИИ
2.1 Уровни отчетности в системе управленческого учета
2.2 Формирование центров финансовой ответственности в зависимости от уровней внутренней отчетности
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА -
Курсовая работа:
Коммуникативные процессы в организации
29 страниц(ы)
ВВЕДЕНИЕ 3
1. ОСНОВНЫЕ ПРИНЦИПЫ СОЗДАНИЯ КОММУНИКАТИВНЫХ ПРОЦЕССОВ В ОРГАНИЗАЦИИ 5
1.1 Сущность коммуникаций, их функции и типология 51.2 Особенности коммуникационного процесса 10РазвернутьСвернуть
2. ПРОБЛЕМЫ КОММУНИКАТИВНЫХ ПРОЦЕССОВ И ПУТИ ИХ УСТРАНЕНИЯ 18
2.1 Коммуникационные барьеры 18
2.2 Автоматизация коммуникационных процессов как способ их улучшения 22
ЗАКЛЮЧЕНИЕ 26
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 29
-
Курсовая работа:
Фитосанитарный, карантинный контроль, применяемый в таможенных целях
25 страниц(ы)
ВВЕДЕНИЕ 3
1. СУЩНОСТЬ КАРАНТИННОГО ФИТОСАНИТАРНОГО КОНТРОЛЯ, ПРИМЕНЯЕМОГО В ТАМОЖЕННЫХ ЦЕЛЯХ 4
1.1 Карантинный фитосанитарный контроль как вид нетарифного регулирования 41.2 Мировой опыт применения карантинного фитосанитарного контроля 8РазвернутьСвернуть
2. СИСТЕМА КАРАНТИННОГО ФИТОСАНИТАРНОГО КОНТРОЛЯ, ПРИМЕНЯЕМОГО В ТАМОЖЕННЫХ ЦЕЛЯХ, В РФ 12
2.1 Нормативно-правовое регулирование карантинного фитосанитарного контроля 12
2.2 Соглашения о карантинном фитосанитарном контроле в рамках Евразийского экономического сообщества 20
ЗАКЛЮЧЕНИЕ 23
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 25
-
Контрольная работа:
1. Полномочия прокурора по выявлению нарушений закона. 2. Задача
14 страниц(ы)
1. Полномочия прокурора по выявлению нарушений закона 3
2. Задача 13
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 14
-
Реферат:
Документирование договорных отношений
15 страниц(ы)
ВВЕДЕНИЕ 3
1. Особенности документирования договоров 4
2. Оформление сопутствующих документов при различных видах договорных отношений 9ЗАКЛЮЧЕНИЕ 14РазвернутьСвернуть
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 15
-
Курсовая работа:
Административная ответственность иностранных граждан за нарушение правил дорожного движения
28 страниц(ы)
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА АДМИНИСТРАТИВНОЙ ОТВЕТСТВЕННОСТИ ИНОСТРАННЫХ ГРАЖДАН 5
1.1 Общие особенности административной ответственности иностранных граждан 51.2 Особенности административно-правового статуса иностранных граждан, пользующихся иммунитетом от административной юрисдикции Российской Федерации 6РазвернутьСвернуть
2. ОСОБЕННОСТИ АДМИНИСТРАТИВНОЙ ОТВЕТСТВЕННОСТИ ИНОСТРАННЫХ ГРАЖДАН ЗА НАРУШЕНИЕ ПРАВИЛ ДОРОЖНОГО ДВИЖЕНИЯ 10
2.1 Классификация административных правонарушений правил дорожного движения 10
2.2 Методы и способы профилактики административных правонарушений правил дорожного движения, совершаемых иностранными гражданами 18
ЗАКЛЮЧЕНИЕ 25
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 26
-
Реферат:
Формирование речи у детей с речевыми нарушениями
18 страниц(ы)
ВВЕДЕНИЕ 3
1. Общая характеристика ОНР 2-го уровня 5
2. Общая характеристика ОНР 3-го уровня 8
3. Основные направления лексико-грамматической коррекционной работы воспитателя 12ЗАКЛЮЧЕНИЕ 16РазвернутьСвернуть
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 18
-
Курсовая работа:
Особенности смысложизненной ориентации студентов психологов
40 страниц(ы)
ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ПОДХОДЫ К ПОНЯТИЮ СМЫСЛА И НАПРАВЛЕННОСТИ ЛИЧНОСТИ 5
1.1 Этапы становления психологии смысла: зарубежные и отечественные подходы 51.2 Особенности развития смысловой сферы в юношеском возрасте 15РазвернутьСвернуть
1.3. Понятие направленности личности в современной психологии 17
ГЛАВА 2. ЭМПИРИЧЕСКОЕ ИССЛЕДОВАНИЕ СМЫСЛОВОЙ СФЕРЫ СТУДЕНТОВ-ПСИХОЛОГОВ РАЗНОЙ ЛИЧНОСТНОЙ НАПРАВЛЕННОСТИ 22
2.1 Цели, задачи, гипотезы исследования 22
2.2. Характеристика методов исследования 22
2.3 Анализ и интерпретация результатов 26
ВЫВОДЫ 29
ЗАКЛЮЧЕНИЕ 30
СПИСОК ЛИТЕРАТУРЫ 32
ПРИЛОЖЕНИЯ 34
-
Курсовая работа:
Кредитные системы развитых стран
33 страниц(ы)
ВВЕДЕНИЕ
1. ОБЩАЯ ХАРАКТЕРИСТИКА КРЕДИТНЫХ СИСТЕМ ПРОМЫШЛЕННО РАЗВИТЫХ СТРАН
1.1 Организация кредитных систем промышленно развитых стран1.2 Виды кредитных систем промышленно развитых стран и перспективы их развитияРазвернутьСвернуть
2. ОСОБЕННОСТИ КОНКРЕТНЫХ КРЕДИТНЫХ СИСТЕМ ПРО-МЫШЛЕННО РАЗВИТЫХ СТРАН
2.1 Особенности кредитных систем стран Западной Европы
2.2 Особенности кредитной системы Великобритании
2.3 Особенности кредитной системы США
2.4 Особенности кредитной системы Японии
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА