Вход

Понятие объекта защиты

Рекомендуемая категория для самостоятельной подготовки:
Контрольная работа*
Код 609734
Дата создания 2014
Страниц 25
Мы сможем обработать ваш заказ (!) 26 ноября в 10:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
610руб.
КУПИТЬ

Содержание

1. Основные понятия и термины защиты информации.
2. Описание вида деятельности и формы собственности объекта защиты.
3. Разработка системы разграничения доступа.
4. Средства и системы защиты информации.
5. Блокирование технических каналов утечки информации.
6. Определение нормы блокирования.
7. Средства и системы защиты.
8. Комплексная система защиты информации объекта защиты.
Заключение
Список использованной литературы

Введение

Становление информационного общества связано с широким распространением персональных компьютеров, построением глобальной информационной сети и подключения к ней большого числа пользователей. Эти достижения коренным образом изменили жизнь общества, выдвинув на передний план деятельность, связанную с производством, потреблением, трансляцией и хранением информации.
Одной из наиболее серьезных проблем, затрудняющих применение информационных технологий, является обеспечение информационной безопасности.
В условиях нарастания важности информации как ресурса и увеличения конкуренции в сфере защиты информации нарастают и угрозы, связанные с несанкционированным доступом к информации. Появляются всё новые способы получения незаконного доступа к ней. Именно поэтому очень важно вовремя грамотно оценить возможные угрозы и разработать тактику защиты.
В данной работе мы на конкретном примере рассмотрим, какие угрозы информационной безопасности могут существовать для организации, как их выявить и как с ними бороться.

Фрагмент работы для ознакомления

Предмет: "Теория информационной безопасности и методология защиты информации"
В данной контрольной работе рассмотрена комплексная система защиты информационных ресурсов объекта – помещения для презентаций и совещаний ответственных лиц регионального отдела. Изложены основные сведения, которые требуются для организации такой защиты. Среди них и теоретическая база, и практические решения информационной безопасности такие как: выявление каналов утечки информации и их защита, способов несанкционированного доступа и их предотвращение, модели угроз и приемы их реализации...

Список литературы

1. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.
2. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.
3. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных /П.Ю.Белкин, О.О.Михальский, А.С. Першаков и др.- М.: Радио и связь, 1999.
4. Хисамов Ф.Г. Макаров Ю.П. Оптимизация аппаратных средств криптографической защиты информации //Системы безопасности. -2004. – февраль-март №1 (55). –стр.108.
5. WEB-сайт www.razvedka.ru
6. www.confident.ru
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00426
© Рефератбанк, 2002 - 2024