(показаны документы 101 - 150 из 119)

Защита от утечки информации по акустическому и виброакустическому каналу связи

13 Июня 2014 в 23:23, курсовая работа

Сотни фирм активно работают в этой области. Серийно производятся десятки тысяч моделей «шпионской» техники. Хотя в последнее время органы власти уделяют вопросам защиты информации более пристальное внимание. Эта отрасль бизнеса давно и устойчиво заняла свое место в общей системе экономики Запада и имеет под собой прочную законодательную базу в отношении как юридических, так и физических лиц, т.е. строго регламентирована и реализована в четко отлаженном механизме исполнения.
Тематики разработок на рынке промышленного шпионажа охватывают практически все стороны жизни общества, безусловно, ориентируясь на наиболее финансово-выгодные.

Конфиденциальная информация. Правовой режим защиты банковской и коммерческой тайны

17 Мая 2014 в 12:53, контрольная работа

Конфиденциа́льность (от англ. confidence — доверие) — необходимость предотвращения утечки (разглашения) какой-либо информации.
С этимологической точки зрения, слово «конфиденциальный» происходит от латинского confidentia — доверие. В современном русском языке это слово означает «доверительный, не подлежащий огласке, секретный». Слово «секрет», заимствовано из французского secret означает — «тайна».

Организация защиты информации в корпоративных сетях. Управление сетевыми политиками

07 Января 2013 в 20:59, курсовая работа

Построение современных СОБИ КС основывается на комплексном
подходе, доказавшем свою эффективность и надежность. Комплексный
подход ориентирован на создание защищенной среды обработки
информации в корпоративных системах, сводящей воедино разнородные
меры противодействия угрозам. Сюда относятся правовые, морально-
этические, организационные, программные и технические способы
обеспечения информационной безопасности.

Исследование процессов защиты информации на предприятии ОАО «Мобильные ТелеСистемы»

13 Декабря 2013 в 10:36, курсовая работа

Исследование проблемы информационной безопасности на предприятиях связи становится наиболее актуальным с течением времени, т.к. развиваются и появляются новые операторы сотовой связи, преумножается количество клиентов, пользующихся услугами сотовой связи. В курсовой работе были представлены следующие задачи:
описание информационных потоков организации;
анализ возможных угроз защиты информации;
исследование механизма политики безопасности организации.

Защита информации компьютерных систем от несанкционированного доступа и модификации

25 Сентября 2014 в 19:33, контрольная работа

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне она не рассматривалась – национальном, отраслевом, корпоративном или персональном.

Типы вирусов, способы распространения и методы борьбы с ними. Защита информации в сети

28 Января 2014 в 17:36, реферат

Так получилось, что мы живем, когда человечество всюду окружено техникой. Ещё очень давно человечество овладело секретами превращения вещества и энергии и использовало свои знания для упрощения жизни. В человеческой жизни есть ещё одна важная проблема - обработка информации.

Правовое регулирование в сфере защиты информации, государственной и коммерческой тайны

19 Декабря 2010 в 12:55, контрольная работа

Составными частями информационного права являются информационно-правовые институты - группы, совокупности информационно-правовых норм, регулирующих однородные общественные отношения в информационной сфере. В частности, в их составе следует выделить институты: информационных ресурсов, государственной тайны, конфиденциальной информации, защиты информации, ответственности за совершение информационных правонарушений и др.

Методика защиты информации в беспроводных сетях на основе динамической маршрутизации трафика

03 Июня 2013 в 15:08, автореферат

Актуальность работы. Развитие информационных технологий ставит актуальные задачи повышения надежности функционирования компьютерных сетей. Для решения таких задач необходимы исследования существующих сетевых протоколов, сетевых архитектур, разработка способов повышения безопасности при передаче информационных ресурсов по сети.
Выбор в пользу беспроводных технологий позволяет получить преимущества в скорости, мобильности. Появление нового класса широкополосных беспроводных сетей с ячеистой структурой (меш-сети) позволило достичь значительного увеличения зоны информационного покрытия. Основным достоинством данного класса сетей является наличие особых устройств – меш-порталов, позволяющих интегрировать в меш-сеть другие беспроводные сети (WiMAX, Wi-Fi, GSM) и Интернет, а значит, и предоставить пользователю всевозможные сервисы этих сетей.

Оценка стоимости оборудования для совершенствования системы защиты информации в конференц-зале

23 Октября 2014 в 19:55, курсовая работа

В современных условиях информация играет решающую роль, как в процессе экономического развития, так и в ходе конкурентной борьбы на внутреннем и внешнем рынках.
Успешное функционирование и развитие предприятий все больше зависит от совершенствования их деятельности в области обеспечения информационной безопасности в сфере производства, бизнеса и предпринимательства.

Государственное регулирование и управление в области информации, информатизации и защиты информации

02 Июня 2014 в 10:35, контрольная работа

Реализация инициатив в области информатизации государственного управления способна кардинально повысить качество услуг, предоставляемых государством своим гражданам. Но при этом важно осознавать, что новый уровень услуг будет достигнут только тогда, когда государственные структуры осуществят трансформирование и совершенствование своих операций и процессов путем интеграции ведомственных информационных систем, включая системы информатизации учрежденческой деятельности

Защита информации. Основные понятия. Угрозы и меры защиты. Виды атак. Лица, атакующие компьютеры и сети

02 Марта 2014 в 13:06, контрольная работа

Защита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Защита информации от несанкционированного доступа - деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

Требования режима защиты конфиденциальной информации при опубликовании материалов в открытой печати

25 Февраля 2013 в 17:49, доклад

В целях недопущения утечки информации о деятельности предприятия, содержащей сведения конфиденциального характера, на предприятии планируется и проводится работа по анализу содержания материалов, предназначенных для открытого распространения.
В рамках этой работы служба безопасности, режимно-секретное подразделение или специально создаваемое в структуре предприятия подразделение (специально назначенное должностное лицо) планирует и осуществляет комплекс организационных мероприятий.

Исследование способов защиты информации в беспроводных компьютерных сетях предприятия стандарта IEEE 802.11

27 Декабря 2013 в 23:49, курсовая работа

Как и множество других инновационных технологий, беспроводные сети сулят не только новые выгоды, но и риски. Бум Wi-Fi породил целое поколение хакеров, специализирующихся на изобретении новых способов атак.
Мнения организаций разнятся радикально: некоторые (например, операторы складов) уже сейчас не боятся ориентировать на Wi-Fi свои ключевые бизнес-процессы, другие – наоборот, запрещают использование беспроводных устройств в своих сетях. Кто из них выбрал правильную стратегию? Так ли опасен и ненадежен Wi-Fi, как о нем говорят? Ответ далеко не очевиден.

Защита программ и данных от модификации и копирования. Защита от перехвата информации с помощью шифрования

01 Мая 2013 в 13:20, реферат

Локальная программная защита
Требование ввода серийного номера (ключа) при установке/запуске. История этого метода началась тогда, когда приложения распространялись только на физических носителях (к примеру, компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.

Оценка эффективности систем виброакустической защиты информации инструментально-расчетным методом Покровского

16 Декабря 2013 в 19:19, курсовая работа

Информация - сведения (сообщения, данные) независимо от формы их представления.
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
соблюдение конфиденциальности информации ограниченного доступа;

Разработка технического проекта системы защиты информации в кабинете руководителя от утечки по параметрическому каналу

12 Мая 2015 в 11:11, курсовая работа

1. Целью курсовой работыявляетсяразработка технического проекта системы защиты информации объекта информатизации от утечки по параметрическому каналу.
2. Задачами курсовой работы являются:
• определение, сбор, изучение и систематизация теоретических сведений.
• анализ защищаемого помещения на наличие параметрического канала утечки информации и разработка требований по его защите.
• разработка технического проекта системы защиты информации по параметрическому каналу из защищаемого помещения

Совершенствование системы защиты информации в автоматизированной системе ООО «Темп Авто» при использовании сетей общего доступа

31 Августа 2014 в 12:38, дипломная работа

В последнее время в мире телекоммуникаций наблюдается повышенный интерес к VPN. Это обусловлено необходимостью снижения расходов на содержание корпоративных сетей за счет более дешевого подключения удаленных офисов и удаленных пользователей через сеть Internet. Действительно, при сравнении стоимости услуг по соединению нескольких сетей через Internet, например, с сетями Frame Relay можно заметить существенную разницу в стоимости. Однако необходимо отметить, что при объединении сетей через Internet, сразу же возникает вопрос о безопасности передачи данных, поэтому возникла необходимость создания механизмов позволяющих обеспечить конфиденциальность и целостность передаваемой информации. Сети, построенные на базе таких механизмов, и получили название VPN.

Основные принципы защиты информации в компьютерных системах, основные методы нарушения секретности целостности и доступности информац

13 Марта 2013 в 13:11, практическая работа

1. Установить пароль пользователя на загрузку операционной системы с помощью функции Set User Password программы BIOS Setup при выбранном для параметра Security Option значении System в окне настроек функции Advanced BIOS Features.
Во время загрузки ПК путем нажатия кнопки DELETE входим в BIOS.

Защита информации. Основные способы перехвата информации непосредственно с компьютера и средства защиты от оных. основные методы шифрова

17 Сентября 2013 в 21:51, контрольная работа

То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.
В наше же время информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают.