(показаны документы 51 - 100 из 119)

Защита информации в электронной коммерции

26 Марта 2013 в 10:58, курсовая работа

Развитие информационных технологий в последние десять лет коренным образом изменило подход к предпринимательской деятельности. Доступ к ресурсам глобальной информационной сети открыл новые возможности для коммерции. Цель данной курсовой работы - рассмотреть способы защиты информации в электронной коммерции.

Правовые способы защиты информации в Росии

26 Октября 2013 в 18:29, реферат

С течением времени у человечества появляется все больше новых объектов, нуждающихся в защите путем закрепления соответствующих норм в законе. Основной объект на сегодняшний день – это информация. В наше время общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность.
Законодательными актами, как в России, так и зарубежных стран предусматривают немалое количество норм, направленных на регулирование создания, пользования, передачи и защиты информации во всех ее формах.

Криптографические средства защиты информации

27 Апреля 2014 в 21:26, контрольная работа

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Защита информации. Информационная безопасность

27 Января 2013 в 17:44, реферат

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно *bl*og.*chljahsoft.net защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Инженерно-технические методы защиты информации

22 Апреля 2012 в 22:14, реферат

С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Во многих системах безопасности отведена первостепенная роль фактору безопасности (Государственные, банковские системы). Большинство современных предприятий, занимающихся бизнесом в любом направлении, не могут вести нормальную деятельность, без уверенности в обеспечении безопасности своей информацией. Нельзя забывать и про персональные компьютерные системы, связанные между собой сетью интернет, на которых и тренируются взломщики.

Защита информации банковских и платежных систем

05 Мая 2014 в 12:31, реферат

Электронные расчеты как вид безналичных расчетов появились во второй половине XX века. Они приобрели принципиально новое качество, когда на обоих концах линии связи появились компьютеры. Качественный скачок выражался в том, что скорость осуществления платежей значительно возросла и появилась возможность их автоматической обработки. В дальнейшем появились электронные эквиваленты различных классических платежных средств.

Положение о методах и способах защиты информации

19 Июня 2013 в 18:20, реферат

В связи с широким распространением персональных компьютеров не только как средств обработки информации, но также как оперативных средств коммуникации (электронная, телефаксная почта), возникают проблемы, связанные с обеспечением защиты информации от преднамеренных или случайных искажений.
Актуальность этих проблем подчеркивается также тем обстоятельством, что персональный компьютер или автоматизированное рабочее место (АРМ) является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации.

Защита информации и информационная безопасность

24 Ноября 2013 в 17:06, реферат

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Информационная безопасность и защита информации

23 Апреля 2013 в 00:33, реферат

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Методы и средства защиты компьютерной информации

29 Мая 2012 в 12:16, контрольная работа

Задание: Зашифровать информацию по методу RSA для последующей передачи. В соответствии с вариантом, шифруемое слово БАГАЖ.

Проблемы защиты информации человеком и обществом

31 Августа 2014 в 10:59, реферат

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
1. выявить основные источники угрозы информации;
2. описать способы защиты;
3. рассмотреть правовую сторону информационной безопасности;

Правовое регулирование в сфере защиты информации

23 Февраля 2015 в 21:08, реферат

Правовая защита информации как ресурса признана на международном, государственном уровне и определяется межгосударственными договорами, конвенциями, декларациями и реализуется патентами, авторским правом и лицензиями на их защиту. На государственном уровне правовая защита регулируется государственными и ведомственными актами. В нашей стране такими правилами (актами, нормами) являются Конституция, законы Российской Федерации, Указы, Постановления, гражданское, административное, уголовное право, изложенные в соответствующих кодексах.

Защита конфиденциальной информации в организации

23 Января 2012 в 19:05, курсовая работа

Объектом исследования в настоящей работе является формирование и функционирование информационных ресурсов в системе управления организацией.
Базой исследования является СПК «Колос»
Предметом исследования - деятельность по обеспечению безопасности информационных ресурсов в системе управления организацией.
Цель исследования - анализ современных технологий, способов, методов и средств защиты конфиденциальной информации предприятия.

Правовое регулирование защиты информации в России

29 Октября 2014 в 14:19, реферат

Отличительной особенностью современности является переход от индустриального общества к информационному, в котором главным ресурсом становится информация. В этой связи информационная сфера, представляющая собой специфическую сферу деятельности субъектов общественной жизни, связанную с созданием, хранением, распространением, передачей, обработкой и использованием информации, является одной из важнейших составляющих не только России, но и современного общества любого развивающегося государства.

Защита конфиденциальной информации в ОАО СК «РОСНО»

15 Мая 2012 в 20:59, курсовая работа

Цели данной работы:
разработка предложений и рекомендаций по усовершенствованию действующей системы защиты конфиденциальной информации в ОАО СК «РОСНО»
Для достижения цели данной работы необходимо решить следующие задачи:
раскрытие теоретических аспектов защиты конфиденциальной информации в организации;
изучение основных направлений, методов и способов её защиты;
исследование и анализ производственно-хозяйственной деятельности компании и анализ системы защиты конфиденциальной информации в ОАО СК «РОСНО»

Защита от несанкционированного доступа к информации

11 Ноября 2013 в 13:38, реферат

В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.

Основные методы и средства защиты информации в сетях

16 Мая 2013 в 23:56, курсовая работа

На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы.
Информация часто передавалась с посыльным и в сопровождении охраны. И эти меры себя оправдывали, поскольку единственным способом получения чужой информации было ее похищение. К сожалению, физическая защита имела крупный недостаток. При захвате сообщения враги узнавали все, что было написано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог прочитать в случае перехвата.

Современные методы защиты информации в СУБД Microsoft Access

13 Ноября 2013 в 21:22, курсовая работа

Организация работы с документами - ключевая задача управления в любом учреждении. Весь процесс управления организацией пронизан информацией, являющейся основой принятий решений, и построен на работе с документами, в которых эта информация фиксируется. Поэтому документационное обеспечение управления в любой организации, учреждении, предприятии рассматривается сегодня как важнейшая обслуживающая функция управления, которая имеет свои специфические задачи и должна выполняться самостоятельным, организационно-обособленным структурным подразделением – службой документационного обеспечения управления (службой ДОУ).

Компьютерные преступления и методы защиты информации

26 Марта 2014 в 11:12, контрольная работа

Проблема обеспечения информационной безопасности актуальна с тех пор, как люди стали обмениваться информацией, накапливать ее и хранить. Во все времена возникала необходимость надежного сохранения наиболее важных достижений человечества с целью передачи их потомкам. Аналогично возникала необходимость обмена конфиденциальной информацией и надежной ее защиты.
В современном обществе проблема информационной безопасности особенно актуальна, поскольку информация стала частью жизни современного общества. Развитие современного общества во многом определяется теми информационными процессами, которые в нем протекают.

Организация системы защиты информации на предприятии

06 Декабря 2013 в 16:58, контрольная работа

Целью контрольной работы является изучить организацию системы защиты информации на предприятии.
Задачами контрольной работы являются:
1. Изучить информацию на предприятии;
2. Рассмотреть мероприятия по информационной защите информации;
3. Рассмотреть информацию коммерческой тайны предприятия;
4. Раскрыть функции и этапы коммерческой тайны предприятия.

Система органов защиты информации в СССР в 1920 - 1930 годы

29 Марта 2013 в 10:00, курсовая работа

Основная цель работы заключается в исследовании места и роли органов государственной безопасности в 1920-1930 гг.
Согласно определенной цели ставятся конкретные задачи работы:
•рассмотреть создание и деятельность органов госбезопасности;
•изучить роль органов государственной безопасности во внутрипартийной борьбе;
•проанализировать особенности и недостатки органов госбезопасности;
•провести сравнительный анализ органов госбезопасности в 1920-1930 гг.

Компьютерные преступления и методы защиты информации

21 Апреля 2012 в 15:24, курсовая работа

В настоящее время проблемы информационной безопасности являются очень важными, так как на данный момент существует большое количество компьютерных преступлений. Для предотвращения этих преступлений нуж-но выявить необходимые методы безопасности.

Конституционно-правовые основы защиты информации в РФ

22 Февраля 2014 в 14:25, курсовая работа

Целью данной работы является рассмотрение, анализ и систематизация знаний о конституционных нормах, обеспечивающих защиту информации по действующему законодательству РФ.
В соответствии с поставленной целью определены следующие задачи:
 проследить эволюцию понятия «информация» и рассмотреть её содержимое с правовой точки зрения;
 проанализировать историю становления концепции информационной безопасности в Российском государстве;
 рассмотреть истоки возникновения современного конституционного законодательства в России с точки зрения заявленной темы;
 проанализировать статьи Конституции 1993 года в области защиты информации.

Современные методы защиты информации в сети "Интернет"

24 Мая 2014 в 15:57, контрольная работа

Информатика - молодая научная дисциплина, изучающая вопросы, связанные с поиском, сбором, хранением, преобразованием и использованием информации в самых различных сферах человеческой деятельности. Генетически информатика связана с вычислительной техникой, компьютерными системами и сетями, так как именно компьютеры позволяют порождать, хранить и автоматически перерабатывать информацию в таких количествах, что научный подход к информационным процессам становится одновременно необходимым и возможным.
До настоящего времени толкование термина «информатика» (в том смысле как он используется в современной научной и методической литературе) еще не является установившимся и общепринятым. Обратимся к истории вопроса, восходящей ко времени появления электронных вычислительных машин.

Компьютерные преступления и средства защиты информации

07 Декабря 2013 в 11:58, курсовая работа

В период существования примитивных носителей информации защита информации осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны.
По свидетельству Геродота, уже в V веке до новой эры использовалось преобразование информации методом кодирования.

Основы информационной безопасности и защиты информации

27 Марта 2014 в 10:37, реферат

В настоящее время в связи с разрушением прежних систем управления и обеспечения безопасности страны, участие государства в организации защиты производственных и иных коммерческих секретов сведено к минимуму.
Во многих случаях непродуманная стратегия "ухода" государства из сферы защиты экономической информации повлекла за собой причинение существенного ущерба отдельным хозяйствующим субъектам и интересам России в целом.
Характерной чертой экономической политики развитых стран становится дальнейшее сплочение государственных и негосударственных структур для продвижения товаров своих производителей на мировых рынках. В ее реализации участвуют спецслужбы и частные фирмы. Применяются подкуп, шпионаж, дезинформация и другие неблаговидные приемы.

Сущность и задачи комплексной системы защиты информации

14 Мая 2014 в 18:24, контрольная работа

1. Подходы к проектированию систем защиты информации.
2. Понятие комплексной системы защиты информации.
3. Назначение комплексной системы защиты информации.
4. Принципы построения комплексной системы защиты информации.

История и современная система защиты информации в России

27 Мая 2013 в 20:41, реферат

В советский период использовался такой термин, как государственные секреты, которые разделялись на государственную тайну(совершенно секретно и особой важности(для служебного пользования – это не служебная тайна, и она не позволяла публичную публикцию)) и служебную тайну.
После 1993 года, с вводом Закона «о государственной тайне» (особой важности, секретно и совершенно секретно). ДСП – теперь в служебной тайне.
Государственные органы для защиты информации. В дореволюционный период отсутствовали какие-либо органы.

История и современная система защиты информации в России

15 Сентября 2014 в 06:15, реферат

В условиях становления рыночной экономики каждое предприятие вынуждено постоянно вести конкурентную борьбу за свое существование, за прибыльное ведение дел, за свое доброе имя. Само понятие "безопасность" принимает расширенное содержание, оно включает в себя как составляющие информационно-коммерческую, юридическую и физическую безопасность. Вопросы информационно-коммерческой безопасности занимают особое место и в связи с возрастающей ролью информации в жизни общества требуют особого внимания. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация, но выгодно использовать можно лишь ту информацию, которая требуется рынку, но неизвестна ему. Поэтому в условиях ужесточения конкуренции успех предпринимательства, гарантия получения прибыли все в большей мере зависят от сохранности в тайне секретов производства, опирающихся на определенный интеллектуальный потенциал и конкретную технологию

Понятие информационной безопасности и защиты информации

01 Декабря 2013 в 21:13, контрольная работа

Под информационной безопасностью будем понимать защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Согласно определению, информационная безопасность зависит не только от способа хранения и обработки информации, но и от всей инфраструктуры, обеспечивающей информационные процессы. К инфраструктуре можно отнести системы водо-, тепло-, электроснабжения, кондиционирования, коммуникации, а также персонал, обслуживающий все эти системы, либо непосредственно занимающийся сбором, обработкой и использованием информации.

Сценарий инженерно-технической защиты информации в офисе

13 Марта 2013 в 11:58, курсовая работа

Несомненна и заинтересованность конкурентов или злоумышленников в получении ценной информации. И, учитывая особенности расположения большинства офисов коммерческих предприятий и фирм в жилых домах, разъединенных с неизвестными соседями сбоку, сверху и снизу, а также недостаточную защиту, задача защиты информации становится особо актуальной и достаточно сложной.
В данном курсовом проекте в качестве объекта защиты мною был рассмотрен офис компании, в которой я работаю на данный момент.

Проблемы информационной безопасности. Защита информации

11 Ноября 2013 в 14:54, контрольная работа

Под защитой информации в компьютерной системе понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств КС. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации.

Защита информации в муниципальных информационных системах

06 Ноября 2013 в 21:46, курсовая работа

Под безопасностью информационных ресурсов (информации) понимается защищенность информации во времени и пространстве от любых объективных и субъективных угроз (опасностей), возникающих в обычных условиях функционирования организации и условиях экстремальных ситуаций: стихийных бедствий, других неуправляемых событий, пассивных и активных попыток злоумышленника создать потенциальную или реальную угрозу несанкционированного доступа к документам, делам, базам данных. Необходимый уровень безопасности информационных ресурсов определяется в процессе различных аналитических исследований, которые предопределяют структуру и требуемую эффективность системы защиты этих ресурсов.

Методы и средства защиты информации в компьютерных системах

08 Июня 2014 в 11:41, курсовая работа

С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Возможные последствия атак на информацию:
- раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке ;
- известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;

Контрольная работа по "Методам и средствам защиты информации"

23 Мая 2013 в 18:17, контрольная работа

Для получения контрольной суммы, необходимо сгенерировать полином. Основное требование к полиному: его степень должна быть равна длине контрольной суммы в битах. При этом старший бит полинома обязательно должен быть равен «1».

Основные угрозы информации в сети и проблемы защиты информации

28 Августа 2013 в 16:37, реферат

Компьютерные сети характерны тем, что против них можно осуществить удаленные атаки. Нападению может подвергнуться и конкретный компьютер, и информация, передающаяся по сетевым каналам связи, хотя нарушитель в это время может находиться за много километров от атакуемого объекта.

Проблема защиты информации и интеллектуальной собственности

23 Апреля 2013 в 12:39, реферат

Информация (от лат. informatio, разъяснение, изложение, осведомленность) — сведения о лицах, предметах, фактах, явлениях, процессах, событиях реального мира независимо от их представления.
В настоящее время не существует единого определения информации как научного термина. С точки зрения различных областей знания данное понятие описывается своим специфическим набором признаков.

Защита информации на Android-устройствах встроенными средствами ОС

23 Апреля 2014 в 16:11, доклад

Сегодня следует признать, что практически все смартфоны стали носителями конфиденциальной информации, важных персональных или корпоративных данных. Вместе с тем стоит указать, что с помощью смартфона легко получить доступ к электронной почте.
Итак, давайте разберемся, а что же на самом деле передает о нас наш смартфон. И почему использование шпионских технологий уже не столь актуально, если вы носите его с собой.

Основы защиты информации. Защита информации в компьютерных сетях

11 Сентября 2014 в 14:55, контрольная работа

Операционная система — комплекс управляющих и обрабатывающих программ, которые, с одной стороны, выступают как интерфейс между устройствами вычислительной системы и прикладными программами, а с другой стороны — предназначены для управления устройствами, управления вычислительными процессами, эффективного распределения вычислительных ресурсов между вычислительными процессами и организации надёжных вычислений.
Функции операционных систем.
Основные функции:
* Выполнение по запросу программ (ввод и вывод данных, запуск и остановка других программ, выделение и освобождение дополнительной памяти и др.).

Обзор требований законодательства РФ в области защиты информации

24 Мая 2015 в 15:45, курсовая работа

Проблема правового регулирования отношений в сфере обеспечения информационной безопасности является для России одной из важнейших. От ее решения во многом зависит сохранение, приумножение и защита информационных ресурсов, становление международного авторитета и снижение криминальной напряженности в стране, защита прав, свобод и безопасности человека в системе информационных отношений.

Информационная безопасность. Защита информации на файловом уровне

29 Мая 2013 в 19:43, контрольная работа

Проблема защиты информации появилась задолго до разработки компьютерной техники, а появление ЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защита от нападения это не допускать его. Нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней.

Коммерческая информация и организация ее защиты. Коммерческая тайна

27 Марта 2012 в 17:16, курсовая работа

Настоящая курсовая работа написана на тему: « Коммерческая информация и организация ее защиты. Коммерческая тайна », на примере розничного торгового предприятия ООО «Inter Sport».
Данная курсовая работа состоит из отделов, в которых раскрыта тема данной курсовой, а именно понятие коммерческой информации, специальные и общие вопросы по защите коммерческой информации, коммерческая тайна, организация ее защиты, произведен анализ хозяйственной деятельности розничного торгового предприятия на примере, которого написана данная работа.

Биометрические методы защиты информации в информационных системах

27 Мая 2013 в 21:53, реферат

Различные системы контролируемого обеспечения доступа можно разделить на три группы в соответствии с тем, что человек собирается предъявлять системе:
Парольная защита. Пользователь предъявляет секретные данные (например, PIN-код или пароль).
Использование ключей. Пользователь предъявляет свой персональный идентификатор, являющийся физическим носителем секретного ключа. Обычно используются пластиковые карты с магнитной полосой и другие устройства.

Основные понятия положения защиты информации вычислительных системах

02 Апреля 2013 в 12:21, контрольная работа

ИБ – это деятельность, результат, который приносит системный комплексный подход. Для данной проблемы рассматриваются меры административного, законодательного, процедурного и программно-технического уровня.
ИБ не сводится к защите информации от несанкционированного доступа.
Компьютерная безопасность (КБ) – как область деятельности является всего лишь частью ИБ. Со временем область КБ стремиться полностью занять область ИБ.

Система защиты информации организации (на примере ООО «Бухучет сервис»)

08 Июня 2015 в 12:00, курсовая работа

В курсовом проекте рассмотрен вариант реализации системы защиты информации в организации, на примере предприятия ООО «Бухучет сервис».
Приведены архитектурные характеристики объекта, материалы, использованные при строительстве и защите объекта исследования, оценены особенности прилегающей территории, перечень общественного технического совета специалистов (ОТСС), перечень вспомогательные технические средства и системы (ВТСС), линий коммуникаций, а также режим работы предприятия.
Проведено детальное описание технических каналов утечки информации защищаемого объекта и выявлен наиболее опасный из них.
Выполнено моделирование угроз утечки информации по оптическим, акустическим и радиоэлектронным каналам утечки информации. В частности, выделен радиоэлектронный канал утечки информации по побочному электромагнитному излучению и наводки (ПЭМИН).

Методика построения комплексной системы защиты информации в организации

04 Марта 2014 в 10:45, курсовая работа

Целью работы является разработка этапов комплексной системы защиты информации на предприятии.
Задачи курсовой работы :
Практическое исследование системы защиты информации организации, анализ существующих угроз конфиденциальной информации и пути их нейтрализации.

Защита конфиденциальной информации при проведении совещаний и переговоров

08 Апреля 2014 в 12:24, реферат

В предпринимательских структурах и иногда некрупных государственных предприятиях (далее фирме) общие вопросы организации проведения совещаний и переговоров входят в комплекс должностных обязанностей секретаря-референта. Совещания и переговоры, в процессе которых могут обсуждаться сведения, составляющие тайну фирмы или ее партнеров, именуются обычно конфиденциальными. Порядок проведения подобных совещаний и переговоров регулируется специальными требованиями, обеспечивающими безопасность ценной, в том числе конфиденциальной информации (далее ценной информации), которая в процессе этих мероприятий распространяется в санкционированном (разрешенном) режиме. Основной угрозой ценной информации является разглашение большего объема сведений о новой идее, продукции или технологии, чем это необходимо.

Защита информации от несанкционированного доступа в органах внутренних дел

26 Октября 2013 в 13:45, реферат

Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Документ - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
Конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.
Информационные процессы - процессы создания, сбора, обработки, накопления, хранения, поиска, распространения и потребления информации.

Принципы организации и этапы обработки комплексная система защиты информации

23 Января 2013 в 12:35, реферат

Не проходящий и не снижающийся интерес к проблеме защиты информации, объясняется тем, что происходящие в стране процессы существенно затронули проблему организации системы защиты информации во всех ее сферах -разработки, производства, реализации, эксплуатации средств защиты, подготовки соответствующих кадров. Прежние традиционные подходы в современных условиях уже не в состоянии обеспечить требуемый уровень безопасности государственно значимой и частной конфиденциальной информации, циркулирующей в информационно-телекоммуникационных системах страны.

Защита информации в телефонных линиях. Система контроля и управления доступом

22 Октября 2013 в 22:33, реферат

Телефонный аппарат имеет несколько элементов, способных преобразовывать акустические колебания в электрические сигналы (микрофонный эффект). К ним относятся звонковая цепь, телефонный и, конечно, микрофонный капсюли. За счет электроакустических преобразований в этих элементах возникают информационные (опасные) сигналы. При положенной трубке телефонный и микрофонный капсюли гальванически отключены от телефонной линии и при подключении к ней специальных высокочувствительных низкочастотных усилителей возможен перехват опасных сигналов, возникающих в элементах только звонковой цепи. Амплитуда этих опасных сигналов, как правило, не превышает долей мВ.