(показаны документы 101 - 150 из 113)

Криптографические методы защиты информации и их использование при работе в сети

Курсовая работа, 22 Декабря 2012

Широкое внедрение компьютеров и компьютерных технологий во всей сфере человеческой деятельности, помимо очевидных преимуществ, несет с собой и многочисленные проблемы, наиболее сложной из которых является информационная безопасность, так как автоматизированные системы обработки информации чрезвычайно уязвимы по отношению к злоумышленным действиям.
В связи с этим, важнейшей характеристикой любой компьютерной системы, независимо от ее сложности и назначения, становится безопасность циркулирующей в ней информации.

Основы и методы защиты информации Компьютерные вирусы. Диагностика и методы защиты

Доклад, 30 Ноября 2013

Компьютерные вирусы — это специально написанная небольшая по размерам программа, которая может внедрять себя в исходный код других программ (т.е. заражать их) или в документы специального формата, содержащие макрокоманды, такие как Word , Excel , а также выполнять различные нежелательные действия на компьютере.

Законодательные акты, регулирующие защиту информации и недостатки правовой защиты

Контрольная работа, 19 Июня 2013

Целями защиты информации являются:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

Защита информации как объективная закономерность эволюции постиндустриального общества

Лекция, 18 Сентября 2014

Целью защиты информации (её желаемым результатом) является предотвращение ущерба собственнику, владельцу или пользователю информации. Под эффективностью защиты информации понимают степень соответствия результатов защиты информации поставленной цели. Объектом защиты может быть информация, её носитель или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью.

Понятие защиты информации. Система организационных мер защиты конфиденциальных сведений

Контрольная работа, 31 Мая 2012

В соответствии со ст. 2 Закона Республики Беларусь «Об информации, информатизации и защите информации» защита информации – это комплекс правовых, организационных и технических мер, направленных на обеспечение целостности (неизменности), конфиденциальности, доступности и сохранности информации от неправомерного (несанкционированного) доступа, уничтожения, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении защищаемой информации.

Каналы утечки конфиденциальной информации. Механизмы защиты компьютерной сети предприятия

Реферат, 10 Января 2012

Механизмы защиты компьютерной сети предприятия: разграничение доступа, аутентификация, цифровая подпись. Каналы утечки конфиденциальной информации, технические средства промышленного шпионажа и методы противодействия им.

Особенности применения различных способов планирования в комплексной системе защиты информации

Курсовая работа, 29 Января 2013

Целью данной курсовой работы является изучение особенностей применения различных способов планирования в КСЗИ.
Для достижения данной цели необходимо выполнить следующие задачи:
рассмотреть основные формы планирования;
исследовать способы планирования КСЗИ;
выявить факторы, влияющие на выбор способов планирования КСЗИ;
определить содержание основных стадий планирования КСЗИ.

Использование классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации

Лабораторная работа, 28 Мая 2013

Цель работы: изучение классических криптоалгоритмов моноалфавитной подстановки, моноалфавитной подстановки и перестановки для защиты текстовой информации. Использование гистограмм, отображающих частоту встречаемости символов в тексте для криптоанализа классических текстов.
Задание
Ознакомиться с описанием лабораторной работы и заданием.
Для одноалфавитного метода с фиксированным смещением определить установленное в программе смещение.

Защита прав на землю. Правовой режим земель связи, радиовещания, телевидения, информации и космического обеспечения

Контрольная работа, 29 Марта 2015

Признание права на земельный участок. Восстановление положения, существовавшего до нарушения права на земельный участок. Передача объектов космической инфраструктуры, являющихся федеральной собственностью, в хозяйственное ведение. Возвращение земельного участка администрации района по окончании срока договора.

Система менеджмента информационной безопасности и защиты информации организации: документирование конфиденциальной информации

Реферат, 11 Декабря 2012

Работа системы основана на подходах современной теории риск менеджмента, что обеспечивает ее интеграцию в общую систему управления рисками организации.
Внедрение системы менеджмента информационной безопасности подразумевает разработку и внедрение процедуры, направленной на систематическую идентификацию, анализ и смягчение рисков информационной безопасности, то есть рисков, в результате которых информационные активы (информацию в любой форме и любого характера) потеряют конфиденциальность, целостность и доступность.

Законодательный уровень обеспечения информационной безопасности, основные законодательные акты РФ в области защиты информации  

Реферат, 11 Октября 2013

Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм.

Понятие защиты информации. Система организационных мер защиты конфиденциальных сведений. Возможные угрозы утраты информации в процессе и

Контрольная работа, 04 Марта 2013

В соответствии со ст. 2 Закона Республики Беларусь «Об информации, информатизации и защите информации» защита информации – это комплекс правовых, организационных и технических мер, направленных на обеспечение целостности (неизменности), конфиденциальности, доступности и сохранности информации от неправомерного (несанкционированного) доступа, уничтожения, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении защищаемой информации.
Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Основные способы защиты информации на локал

Реферат, 07 Апреля 2014

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за- это ответственность.