Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код |
537816 |
Дата создания |
2015 |
Мы сможем обработать ваш заказ (!) 19 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Описание
Известно, что информация вообще передается полем или веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги с текстом и др. Но ни переданная энергия, ни посланное вещество сами по себе никакого значения не имеют, они служат лишь носителями информации. Человек не рассматривается как носитель информации. Он выступает субъектом отношений или источником.
Содержание
Введение 3
1. Теоретические аспекты организации хранения информации 4
1.1. Понятие защиты информации и информационной безопасности 4
1.2. Принципы защиты компьютерной информации 6
1.3. Критерии защищенности информации 12
2. Основные аспекты организации хранения информации 14
2.1. Организация хранения в информационных системах 14
2.2. Выбор комплекса задач обеспечения информационной безопасности 16
2.3. Мероприятия по защите информации от утечки по техническим каналам 18
2.4. Мероприятия по пресечению несанкционированного доступа
к конфиденциальной информации 25
Заключение 31
Литература 33
Список литературы
1. Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С.Барсуков. - М., 2001 - 496 с.
2. Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2007. - 496 с.
3. Белов Н.А. Безопасность жизнедеятельности/ Н.А. Белов - М.: знание, 2000. – 364 с.
4. Вихорев С., Кобцев Р. Как определить источники угроз. Открытые системы, 2002, № 7-8.
5. Горячев А., Шафрин Ю. Практикум по информационным технологиям. М.: Лаборатория базовых знаний, 2008
6. Гуд Г., Макол Р. Системотехника (Введение в проектирование больших систем). М., Сов. радио, 1962. ; В. Пугачев. Теория вероятностей и математическая статистика. М.: Наука, 1979.
7. Ефимова О.В., Моисеева М.В., Ю.А. Шафрин Практикум по компьютерной технологии. Примеры и упражнения. Пособие по курсу «Информатика и вычислительная техника» - Москва: ABF, 2007.
8. Компьютерная преступность и информационная безопасность / А.П.Леонов [и др.]; под общ. Ред. А.П.Леонова. - Минск: АРИЛ, 2007. - 552 с.
9. Петров В.Н. Информационные системы. - СПб.: Питер, 2003. – 688с.: ил.
10. Попов В.М. Глобальный бизнес и информационные технологии: совре-менная практика и рекомендации/В.М.Попов, Р.А.Маршавин, С.И.Ляпунов; под общ.ред. В.М.Попова. – М.: Финансы и статистика, 2001. – 238 с.
11. Румянцев О. Г., Додонов В.Н., Юридический энциклопедический сло-варь, М., "ИНФРА-М", 2007 г.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0042