Защита информации
02 Декабря 2012 в 09:08, реферат
В качестве критериев развитости информационного общества можно выбрать три: наличие компьютеров, уровень развития компьютерных сетейи количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Защита информации
29 Января 2013 в 15:16, доклад
Общепринятого определения информации не существует. Само слово «информация» происходит от латинского слова information, что в переводе означает сведения, разъяснение, ознакомление.
В наиболее общем случае под «информацией» понимаются сведения (данные), которые воспринимаются живым существом или устройством и сообщаются (получаются, передаются, преобразуются с помощью знаков.
Защита информации
16 Января 2014 в 00:16, контрольная работа
Следует отметить, что законодательные основы любого государства в области информационной безопасности являются необходимой мерой, удовлетворяющей первейшую потребность в защите информации при развитии социально-экономических, политических, военных направлений функционирования этого государства. Особое внимание со стороны западных стран к формированию и развитию такой основы вызвано всевозрастающими затратами на борьбу с преступностью в информационной сфере. Все это заставляет страны Запада серьезно заниматься вопросами законодательства в области информационной безопасности и защиты информации.
Защита информации
19 Мая 2014 в 19:42, реферат
В целом криминальное использование современных информационных технологий делает "компьютерную преступность" не только весьма прибыльным, но и достаточно безопасным делом. И не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркотическим бизнесом.
Защита информации
19 Ноября 2013 в 10:46, реферат
Очередной этап технологической революции, происходящей в настоящее время в мире, влечет серьезные изменения в экономике, социальной структуре общества. Массовое применение новых технологических средств, на основе которых осуществляется информатизация, стирает геополитические границы, изменяет образ жизни миллионов людей. Вместе с тем, информационная сфера становиться не только одной из важнейших сфер международного сотрудничества, но и объектом соперничества.
Защита информации в сети
05 Мая 2014 в 15:50, курсовая работа
Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.
Методы защиты информации
20 Октября 2014 в 08:18, контрольная работа
Актуальность рассматриваемой темы обусловлена тем, что на сегодняшний день новейшие информационные технологии, СМИ многократно усилили возможности информационного воздействия на человека, население государства в целом. В результате информация превратилась в важнейший ресурс государства наряду с его другими основными ресурсами (природными, экономическими, трудовыми, материальными и т.д.).
Процесс расширения границ информатизации современного общества, всех его государственных и негосударственных структур, приводит к расширению сферы отношений, регулируемых нормами информационного законодательства. Содержание таких отношений определяется постепенно под воздействием внешних объективно происходящих и исторически обусловленных процессов социально-экономического, политического и иного характера. Сущность и характер общественных отношений, возникающих между различными субъектами в информационной сфере, во многом определяются особенностями и юридическими свойствами информации – основного объекта, по поводу которого и возникают эти отношения.
Методы защиты информации
29 Апреля 2015 в 18:55, реферат
В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.
Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее.
Методы защиты информации
07 Июня 2014 в 21:51, контрольная работа
При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:
расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;
расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
усложнение программного обеспечения вычислительного процесса на компьютере.
Защита информации в сетях
27 Февраля 2013 в 09:33, курсовая работа
Основной целью курсовой работы является изучение и анализ методов и средств защиты информации в сетях.
Для достижения указанной цели необходимо решить ряд задач:
рассмотреть угрозы безопасности и их классификацию;
охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;
Защита офисной информации
13 Октября 2014 в 13:51, доклад
Актуальность проблемы защиты информации: Защита информации представляет собой комплекс регулярно используемых средств и методов, принимаемых мер и осуществляемых мероприятий с целью систематического обеспечения требуемой надежности информации, генерируемой, хранящейся и обрабатываемой на каком-либо объекте какой-либо информационной системы, а также передаваемой по каким-либо каналам.
Способы защиты информации
24 Июня 2013 в 15:10, реферат
В связи с широким распространением персональных компьютеров не только как средств обработки информации, но также как оперативных средств коммуникации (электронная, телефаксная почта), возникают проблемы, связанные с обеспечением защиты информации от преднамеренных или случайных искажений.
Актуальность этих проблем подчеркивается также тем обстоятельством, что персональный компьютер или автоматизированное рабочее место (АРМ) является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации.
Правовая защита информации
10 Сентября 2013 в 16:21, курс лекций
Работа содержит курс лекций по правовой защит. информации.
Средства защиты информации
12 Мая 2012 в 16:56, реферат
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Технология защиты информации
12 Декабря 2013 в 20:34, доклад
Для разработчика программного обеспечения наиболее важны вопросы хранения, обработки и передачи информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита банковской информации
07 Декабря 2011 в 21:55, курсовая работа
Одной из важнейших проблем функционирования банка как такового является проблема его безопасности. Данная проблема очень многообразна, крупнейшими сферами банковской безопасности являются: обеспечение безопасности банковской информации (банковской тайны) и обеспечение безопасности банка как такового, то есть личной безопасности сотрудников и сохранности материальных и финансовых активов (имущества). Именно эту часть проблемы безопасности осуществляет, в первую очередь, служба безопасности банка.
Технология защиты информации
30 Мая 2013 в 13:52, доклад
Под безопасностью информации понимают защищённость информации и поддержание её в исправном состоянии от случайных или преднамеренных воздействий естественного или искусственного характера способные нанести ущерб владельцам и пользователям информации.
Все виды информационных угроз можно разделить на две большие группы:
отказы и нарушения работоспособности программных и технических средств;
преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.
Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:
Защита информации в Интернете
15 Июня 2014 в 12:38, реферат
Цель работы: изучить виды защиты информации в Интернете, терминологию в данной предметной области.
Задачи:
1. найти и проанализировать ряд материалов по теме «Защита информации в Интернете»
2. представить данные по изученным материалам
Защита информации в Интернете
11 Декабря 2013 в 17:36, реферат
Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
Организация защиты информации
22 Марта 2014 в 22:16, реферат
Острота проблемы защиты информационных технологий в современных условиях определяется следующими факторами:
· высокими темпами роста парка средств вычислительной техники и связи, расширением областей использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, подлежащих защите;
· вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей;
· отношением к информации, как к товару, переходом к рыночным отношениям, с присущей им конкуренцией и промышленным шпионажем, · концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях;
Программная защита информации
11 Декабря 2012 в 19:14, реферат
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается уязвимость защиты информации.
Основными факторами, способствующими повышению этой уязвимости, являются:
Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации;
Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;
Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной систем
Антивирусная защита информации
12 Мая 2013 в 23:02, курсовая работа
В своей работе я буду рассматривать одну из программных средств защиты информации – антивирусные программы. Так, целью моей работы является проведение анализа антивирусных средств защиты информации. Достижение поставленной цели опосредуется решением следующих задач:
1. Изучение понятия антивирусных средств защиты информации;
2. Рассмотрение классификации антивирусных средств защиты информации;
3. Ознакомление с основными функциями наиболее популярных антивирусов.
Защита компьютерной информации
01 Февраля 2014 в 20:40, контрольная работа
Цель данной работы – раскрыть понятие защиты компьютерной информации.
Для достижения поставленной цели необходимо решить следующие задачи:
Изучить методы защиты информации в компьютерных системах.
Рассмотреть основные аппаратные и программные средства защиты информации.
Ознакомиться с основными нормативными актами в сфере информационной безопасности.
Защита информации в базах данных
29 Декабря 2012 в 22:11, дипломная работа
Достижение поставленной цели и подтверждения гипотезы потребовало решения следующих задач:
Выявление угроз безопасности баз данных, последствия, реализация последствий;
Указать основные принципы обеспечения защиты информации;
Обеспечение безопасности данных;
Проанализировать защиту информации в среде MS SQL Server ЗАТО Александровск.
Защита информации в базах данных
03 Февраля 2014 в 14:59, дипломная работа
Одной из главных тенденций в современном мире является постоянное по-вышение роли информации.
Обмен информацией осуществляется по международным сетям телекомму-никаций, а необходимые для подключения к ним оборудование и программы до-статочно удобны, надежны, дешевы и широко доступны. Однако информация, которая передается от одного компьютера к другому, не всегда скрыта от остальных компьютеров, подключенных к той же сети. Это может привести к шпионажу, краже данных и их искажению.
Защита информации в базах данных
20 Февраля 2015 в 16:13, курсовая работа
Современная жизнь немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия ли учреждения. Такая система должна:
· обеспечивать получение общих и/или детализированных отчетов по итогам работы;
· позволять легко определять тенденции изменения важнейших показателей;
· обеспечивать получение информации, критической по времени, без существенных задержек;
· выполнять точный и полный анализ данных.
Система защиты информации в СССР
07 Декабря 2013 в 00:17, доклад
В Российской империи не существовало централизованной системы защиты государственной тайны. МИД, Военное ведомство и Департамент полиции самостоятельно прилагали усилия по обеспечению сохранности государственной тайны. При этом Департамент полиции славился своей системой конфиденциального делопроизводства, а МИД и Военное ведомство имели достижения в области криптографии. В то же время предпринимаемые мероприятия носили хаотичный характер и не могли обеспечить эффективной защиты государственных секретов.
Основы и методы защиты информации
10 Сентября 2014 в 16:34, реферат
Расширение круга лиц, имеющих доступ к информационно- вычислительным ресурсам систем обработки данных, а также использование вычислительных сетей, объединяющих территориально удаленных друг от друга пользователей, особо остро ставят проблему обеспечения надежности данных и защиты их от есанкционированного доступа и съема информации при ее обработке, хранении и передаче.
В этой связи современные информационные технологии базируются на концепции использования специальных аппаратных и программных средств, от скремблеров до сложнейших методов криптографии, обеспечивающих защиту информации. Скремблер - специальное устройство, формирующее случайную последовательность битов, обеспечивающих постоянство спектральной плотности модулированных сигналов независимо от содержания передаваемой информации.
Защита информации в сети Интернет
28 Октября 2014 в 15:45, творческая работа
Данные по сети интернет передаются отдельными блоками, которые в сетях называются пакетами. У каждого пакета есть заголовок, в котором содержится вся информация, необходимая программам для обработки этого пакета, и тело пакета.
Уязвимость – слабое место в системе, с использованием которого может быть осуществлена атака.
Риск – вероятность того, что конкретная атака будет осуществлена с использованием конкретной уязвимости.
Политика безопасности – правила, директивы и практические навыки, которые определяют то, как информационные ценности обрабатываются, защищаются и распространяются в организации и между информационными системами; набор критериев для предоставления сервисов безопасности.
Основы и методы защиты информации
28 Февраля 2013 в 12:55, реферат
Методы защиты информации
Компьютерные вирусы
Методы защиты от компьютерных вирусов
Программы борьбы с компьютерными вирусами
Защита от несанкционированного доступа к информации
Использование криптографии
Реализация алгоритмов шифрования
Правовые основы защиты информации
02 Февраля 2013 в 20:23, контрольная работа
Статья 21 Закона «Об информации, информатизации и защите информации» (№24-ФЗ от 25.01.95г.), гласит, что «защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу».
Понятие информации с правовой точки зрения, как сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, дается в ст. 2 данного закона. Важнейшее условие защиты информации – ее документированность (первая норма ст.4.2.).Документированная информация (документ) – это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать (ст. 2.).
Правовые методы защиты информации
24 Января 2011 в 17:05, курсовая работа
Цель контрольной работы заключается раскрытии понятия «информационная безопасность» и определения методов по защите информации.
Для раскрытия цели, необходимо поставить ряд задач:
1. Дать понятие правового регулирования в области безопасности информации;
2. Раскрыть особенности информации, как объекта гражданского права;
3. Проанализировать нормативно-правовые документы регулирующие обеспечение безопасности информации;
4. Описать организационно-правовые формы защиты государственной тайны.
Основные методы защиты информации
03 Декабря 2013 в 22:20, курсовая работа
Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.
Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.
Уровни меры защиты информации в АИС
08 Декабря 2013 в 14:58, доклад
Одной из обратных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредотачивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить к тяжелым последствиям и ущербу.
Методы и средства защиты информации
26 Февраля 2014 в 12:47, реферат
На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:
целостность данных;
конфиденциальность информации;
доступность информации для всех зарегистрированных пользователей.
Защита конфиденциальной информации
17 Мая 2014 в 20:39, курсовая работа
Цель исследования - анализ современных технологий, способов, методов и средств защиты конфиденциальной информации предприятия.
В задачи исследования, в соответствии с поставленной целью, входит:
Раскрыть основные составляющие информационной безопасности;
Определить состав информации, которую целесообразно отнести к категории конфиденциальной;
Защита конфиденциальной информации
20 Августа 2013 в 22:35, курсовая работа
Целью данной работы является рассмотрение информационной безопасности как неотъемлемой части национальной безопасности, а также выявление степени ее защищенности на современном этапе, анализ внутренних и внешних угроз, рассмотрение проблем и пути их решения.
В связи с этим поставлены определенные задачи:
1. Определить место и значение информационной безопасности на современном этапе развития;
2. Рассмотреть нормативно-правовую базу в сфере защиты информации;
3. Выявить основные проблемы и угрозы и пути их решения.
Защита информации в персональных ЭВМ
25 Декабря 2011 в 14:53, реферат
целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения
Криптографическая защита информации
20 Января 2014 в 11:08, реферат
Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.
Свидетельством ненадежности может быть все время появляющаяся в компьютерном мире информация об ошибках или "дырах" в той или иной программе (в т.ч. применяющей криптоалгоритмы), или о том, что она была взломана.
Защита информации в телефонных сетях
27 Ноября 2013 в 08:18, курсовая работа
В данной работе изложен анализ защищенности телефонных сетей, а именно виды угроз, их характер происхождения, классы каналов несанкционированного получения информации, источники появления угроз, кроме этого показаны причины нарушения целостности информации, потенциально возможные злоумышленные действия и определен класс защиты информации в телефонных сетях. Кроме этого, в работе показаны требования к защите информации, выбраны и разработаны способы и средства защиты информации, и изложена архитектура системы защиты информации в телефонных сетях.
Современные методы защиты информации
23 Сентября 2012 в 11:34, курсовая работа
В связи с развитием высоких технологий, человечество всячески старается сделать свою жизнь более удобной и автоматизированной. В настоящее время, электронные носители информации активно вытесняют бумажные, так как имеют значительное преимущество перед ними по объёму хранимой информации, удельной стоимости, простоте использования, а также удобному потребителю виде (форматирование, сортировка и т.д.). В связи с этим особую актуальность приобретает проблема защиты информации на электронных носителях.
Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации
Современные методы защиты информации
11 Марта 2013 в 08:41, курсовая работа
Развитие новых информационных технологий (ИТ) и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационных систем.
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.
Цель работы: 1) Обзор современных методов защиты информации 2) Ознакомление со способами хищения информации.
Сформировать общее представление об информационных угрозах.
Традиционные методы защиты информации
18 Января 2011 в 22:45, курсовая работа
В данной работе рассмотрены основные аспекты информационной безопасности, а также технические средства и методы защиты информации от несанкционированного доступа, в том числе с использованием криптографии.
Защита информации в компьютерных сетях
01 Марта 2013 в 15:38, реферат
В наше время ни у кого не вызывает сомнений, что одной из самых актуальных проблем, возникающих при хранении и обработке информации на компьютерах, является проблема защиты информации.
Факторами, которые приводят к утрате, порче или утечке информации являются:
сбой в сети электропитания компьютера, сбои дисковых систем;
стихийное бедствие, например наводнение, приводящее либо к утрате информации, либо к уничтожению аппаратных элементов;
неисправность устройств или программного обеспечения;
Структура комплексной защиты информации
16 Января 2014 в 14:49, реферат
Вступление человечества в 21 век знаменуется бурным развитием информационных технологий во всех сферах общественной жизни. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Это не может не вызывать стремления государств, организаций и отдельных граждан получить преимущества за счет овладения информацией, недоступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника (конкурента) и защиты своих информационных ресурсов.
Защита информации в русско-японскую войну
03 Июня 2014 в 01:10, реферат
Сто лет назад окончилась русско-японская война. Начавшаяся 27 января 1904 года она стала одним из первых крупных конфликтов ХХ века. Война носила особый характер. Отчетливо обозначилось (как новое явление в военном искусстве) перерастание отдельных непродолжительных сражений в крупномасштабные и длительные военные операции. В ходе боевых действий в массовом порядке стали применяться новые виды вооружений, например, пулеметы, броненосцы. Россия впервые применила подводные лодки. Большое значение для переброски войск на Дальний Восток и снабжения действующей армии играл железнодорожный транспорт. Для управления войсками на огромных театрах военных действий и непосредственно в бою были использованы все средства связи, как применявшиеся на протяжении всей истории военной связи, так и созданные в конце XIX и начале XX вв. Война стала суровой проверкой состояния связи в оперативно-стратегическом звене управления войсками Российской Империи. С точки зрения истории криптографии главным событием русско-японской войны стало активное использование обеими сторонами радио. Россия стала пионером в новых видах боевых действий - радиоразведке и радиоэлектронной борьбе.
Методы криптографической защиты информации
26 Февраля 2012 в 18:54, реферат
Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.
Криптографические методы защиты информации
25 Марта 2014 в 09:37, реферат
Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Криптология — наука о защите информации – делится на две части: криптографию и криптоанализ.
Криптоанализ – это часть криптологии, связанная со взломом секретных систем.
История систем защиты информации во Франции
01 Ноября 2013 в 09:17, реферат
Вопросами организации доступа к такой информации занимается специальная Комиссия по доступу к правительственным документам. Комиссия ежегодно публикует отчет о своей деятельности, который является важным источником информации о работе системы доступа к документам государственных органов. Чтобы оспорить решение государственного органа об отказе в доступе к информации, необходимо сначала обратиться в Комиссию и получить ее заключение, т. к. государственная администрация соглашается обычно с решением Комиссии. В этой области широко применяется прецедентное право.
Методы криптографической защиты информации
15 Ноября 2011 в 18:28, курсовая работа
основные понятия, методы, алгоритмы криптографической защиты информации