Пример готовой дипломной работы по предмету: Программирование
Содержание
СОДЕРЖАНИЕ:
Введение……………………………………………………………………………4
1. Особенности информации как предмета защиты.
Понятие «информационная безопасность»………………………………….6
2. Информация. Свойства информации………………………………………..10
2.1. Понятие информации …..……………………………………….…… 10
2.2. Свойства информации…………………………………………………11
2.3. Свойства конфиденциальной информации………………………….13
2.4. Роль информации в предпринимательской деятельности………….18
2.4.1. Информация как товар………………………………………… 18
2.4.2. Значимость информации……………………………………….20
2.4.3. Информация как коммерческая тайна………………………… 21
3. Виды информации…………………………………………………………….23
3.1. Виды конфиденциальной информации……………………………… 25
4. Носители конфиденциальной информации………………………………… 32
4.1. Объекты конфиденциальных интересов……………………………..32
4.1.1. Люди…………………………………………………………….36
4.1.2. Документы………………………………………………………39
4.1.3. Публикации……………………………………………………..40
4.1.4. Технические носители………………………………………… 40
4.1.5. Технические средства обеспечения производственной
деятельности……………………………………………………..41
4.1.6. Продукция……………………………………………………… 41
4.1.7. Промышленные и производственные отходы………………..41
4.2. Способы несанкционированного доступа к конфиденциальной
информации……………………………………………………………42
4.2.1. Инициативное сотрудничество……………………………….46
4.2.2. Склонение к сотрудничеству………………………………… 48
4.2.3. Выпытывание………………………………………………….49
4.2.4. Подслушивание………………………………………………..50
4.2.5. Наблюдение…………………………………………………… 51
4.2.6 Хищение…………………………………………………………55
4.2.7 Копирование…………………………………………………… 56
4.2.8. Подделка (модификация, фальсификация)…………………..57
4.2.9. Уничтожение…………………………………………………..58
5. Демаскирующие признаки объектов наблюдения, сигналов и веществ…..60
5.1. Текущая и эталонная признаковая структура………………………..61
5.2. Демаскирующие признаки электронных устройств перехвата
информации……………………………………………………………62
5.3. Классификация методов и средств поиска электронных
устройств перехвата информации……………………………………64
5.4. Специальные проверки служебных помещений…………………….66
Заключение……………………………………………………………………….67
Список литературы……………………………………………………………… 69
Выдержка из текста
СОДЕРЖАНИЕ:
Введение……………………………………………………………………………4
1. Особенности информации как предмета защиты.
Понятие «информационная безопасность»………………………………….6
2. Информация. Свойства информации………………………………………..10
2.1. Понятие информации …..……………………………………….…… 10
2.2. Свойства информации…………………………………………………11
2.3. Свойства конфиденциальной информации………………………….13
2.4. Роль информации в предпринимательской деятельности………….18
2.4.1. Информация как товар………………………………………… 18
2.4.2. Значимость информации……………………………………….20
2.4.3. Информация как коммерческая тайна………………………… 21
3. Виды информации…………………………………………………………….23
3.1. Виды конфиденциальной информации……………………………… 25
4. Носители конфиденциальной информации………………………………… 32
4.1. Объекты конфиденциальных интересов……………………………..32
4.1.1. Люди…………………………………………………………….36
4.1.2. Документы………………………………………………………39
4.1.3. Публикации……………………………………………………..40
4.1.4. Технические носители………………………………………… 40
4.1.5. Технические средства обеспечения производственной
деятельности……………………………………………………..41
4.1.6. Продукция……………………………………………………… 41
4.1.7. Промышленные и производственные отходы………………..41
4.2. Способы несанкционированного доступа к конфиденциальной
информации……………………………………………………………42
4.2.1. Инициативное сотрудничество……………………………….46
4.2.2. Склонение к сотрудничеству………………………………… 48
4.2.3. Выпытывание………………………………………………….49
4.2.4. Подслушивание………………………………………………..50
4.2.5. Наблюдение…………………………………………………… 51
4.2.6 Хищение…………………………………………………………55
4.2.7 Копирование…………………………………………………… 56
4.2.8. Подделка (модификация, фальсификация)…………………..57
4.2.9. Уничтожение…………………………………………………..58
5. Демаскирующие признаки объектов наблюдения, сигналов и веществ…..60
5.1. Текущая и эталонная признаковая структура………………………..61
5.2. Демаскирующие признаки электронных устройств перехвата
информации……………………………………………………………62
5.3. Классификация методов и средств поиска электронных
устройств перехвата информации……………………………………64
5.4. Специальные проверки служебных помещений…………………….66
Заключение……………………………………………………………………….67
Список литературы……………………………………………………………… 69
Список использованной литературы
СОДЕРЖАНИЕ:
Введение……………………………………………………………………………4
1. Особенности информации как предмета защиты.
Понятие «информационная безопасность»………………………………….6
2. Информация. Свойства информации………………………………………..10
2.1. Понятие информации …..……………………………………….…… 10
2.2. Свойства информации…………………………………………………11
2.3. Свойства конфиденциальной информации………………………….13
2.4. Роль информации в предпринимательской деятельности………….18
2.4.1. Информация как товар………………………………………… 18
2.4.2. Значимость информации……………………………………….20
2.4.3. Информация как коммерческая тайна………………………… 21
3. Виды информации…………………………………………………………….23
3.1. Виды конфиденциальной информации……………………………… 25
4. Носители конфиденциальной информации………………………………… 32
4.1. Объекты конфиденциальных интересов……………………………..32
4.1.1. Люди…………………………………………………………….36
4.1.2. Документы………………………………………………………39
4.1.3. Публикации……………………………………………………..40
4.1.4. Технические носители………………………………………… 40
4.1.5. Технические средства обеспечения производственной
деятельности……………………………………………………..41
4.1.6. Продукция……………………………………………………… 41
4.1.7. Промышленные и производственные отходы………………..41
4.2. Способы несанкционированного доступа к конфиденциальной
информации……………………………………………………………42
4.2.1. Инициативное сотрудничество……………………………….46
4.2.2. Склонение к сотрудничеству………………………………… 48
4.2.3. Выпытывание………………………………………………….49
4.2.4. Подслушивание………………………………………………..50
4.2.5. Наблюдение…………………………………………………… 51
4.2.6 Хищение…………………………………………………………55
4.2.7 Копирование…………………………………………………… 56
4.2.8. Подделка (модификация, фальсификация)…………………..57
4.2.9. Уничтожение…………………………………………………..58
5. Демаскирующие признаки объектов наблюдения, сигналов и веществ…..60
5.1. Текущая и эталонная признаковая структура………………………..61
5.2. Демаскирующие признаки электронных устройств перехвата
информации……………………………………………………………62
5.3. Классификация методов и средств поиска электронных
устройств перехвата информации……………………………………64
5.4. Специальные проверки служебных помещений…………………….66
Заключение……………………………………………………………………….67
Список литературы……………………………………………………………… 69