(показаны документы 101 - 150 из 113)

Криптографические методы защиты информации и их использование при работе в сети

22 Декабря 2012 в 18:40, курсовая работа

Широкое внедрение компьютеров и компьютерных технологий во всей сфере человеческой деятельности, помимо очевидных преимуществ, несет с собой и многочисленные проблемы, наиболее сложной из которых является информационная безопасность, так как автоматизированные системы обработки информации чрезвычайно уязвимы по отношению к злоумышленным действиям.
В связи с этим, важнейшей характеристикой любой компьютерной системы, независимо от ее сложности и назначения, становится безопасность циркулирующей в ней информации.

Основы и методы защиты информации Компьютерные вирусы. Диагностика и методы защиты

30 Ноября 2013 в 09:56, доклад

Компьютерные вирусы — это специально написанная небольшая по размерам программа, которая может внедрять себя в исходный код других программ (т.е. заражать их) или в документы специального формата, содержащие макрокоманды, такие как Word , Excel , а также выполнять различные нежелательные действия на компьютере.

Законодательные акты, регулирующие защиту информации и недостатки правовой защиты

19 Июня 2013 в 11:01, контрольная работа

Целями защиты информации являются:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

Защита информации как объективная закономерность эволюции постиндустриального общества

18 Сентября 2014 в 12:41, лекция

Целью защиты информации (её желаемым результатом) является предотвращение ущерба собственнику, владельцу или пользователю информации. Под эффективностью защиты информации понимают степень соответствия результатов защиты информации поставленной цели. Объектом защиты может быть информация, её носитель или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью.

Понятие защиты информации. Система организационных мер защиты конфиденциальных сведений

31 Мая 2012 в 00:08, контрольная работа

В соответствии со ст. 2 Закона Республики Беларусь «Об информации, информатизации и защите информации» защита информации – это комплекс правовых, организационных и технических мер, направленных на обеспечение целостности (неизменности), конфиденциальности, доступности и сохранности информации от неправомерного (несанкционированного) доступа, уничтожения, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении защищаемой информации.

Каналы утечки конфиденциальной информации. Механизмы защиты компьютерной сети предприятия

10 Января 2012 в 00:57, реферат

Механизмы защиты компьютерной сети предприятия: разграничение доступа, аутентификация, цифровая подпись. Каналы утечки конфиденциальной информации, технические средства промышленного шпионажа и методы противодействия им.

Особенности применения различных способов планирования в комплексной системе защиты информации

29 Января 2013 в 00:00, курсовая работа

Целью данной курсовой работы является изучение особенностей применения различных способов планирования в КСЗИ.
Для достижения данной цели необходимо выполнить следующие задачи:
рассмотреть основные формы планирования;
исследовать способы планирования КСЗИ;
выявить факторы, влияющие на выбор способов планирования КСЗИ;
определить содержание основных стадий планирования КСЗИ.

Использование классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации

28 Мая 2013 в 13:45, лабораторная работа

Цель работы: изучение классических криптоалгоритмов моноалфавитной подстановки, моноалфавитной подстановки и перестановки для защиты текстовой информации. Использование гистограмм, отображающих частоту встречаемости символов в тексте для криптоанализа классических текстов.
Задание
Ознакомиться с описанием лабораторной работы и заданием.
Для одноалфавитного метода с фиксированным смещением определить установленное в программе смещение.

Защита прав на землю. Правовой режим земель связи, радиовещания, телевидения, информации и космического обеспечения

29 Марта 2015 в 16:30, контрольная работа

Признание права на земельный участок. Восстановление положения, существовавшего до нарушения права на земельный участок. Передача объектов космической инфраструктуры, являющихся федеральной собственностью, в хозяйственное ведение. Возвращение земельного участка администрации района по окончании срока договора.

Система менеджмента информационной безопасности и защиты информации организации: документирование конфиденциальной информации

11 Декабря 2012 в 13:18, реферат

Работа системы основана на подходах современной теории риск менеджмента, что обеспечивает ее интеграцию в общую систему управления рисками организации.
Внедрение системы менеджмента информационной безопасности подразумевает разработку и внедрение процедуры, направленной на систематическую идентификацию, анализ и смягчение рисков информационной безопасности, то есть рисков, в результате которых информационные активы (информацию в любой форме и любого характера) потеряют конфиденциальность, целостность и доступность.

Законодательный уровень обеспечения информационной безопасности, основные законодательные акты РФ в области защиты информации  

11 Октября 2013 в 21:21, реферат

Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм.

Понятие защиты информации. Система организационных мер защиты конфиденциальных сведений. Возможные угрозы утраты информации в процессе и

04 Марта 2013 в 17:28, контрольная работа

В соответствии со ст. 2 Закона Республики Беларусь «Об информации, информатизации и защите информации» защита информации – это комплекс правовых, организационных и технических мер, направленных на обеспечение целостности (неизменности), конфиденциальности, доступности и сохранности информации от неправомерного (несанкционированного) доступа, уничтожения, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении защищаемой информации.
Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Основные способы защиты информации на локал

07 Апреля 2014 в 17:37, реферат

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за- это ответственность.