Пример готовой курсовой работы по предмету: Информационные технологии управления
ВВЕДЕНИЕ 2
ГЛАВА
1. АДМИНИСТРАТИВНО-ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ В СЕТЯХ 5
1.1 Система защиты информации в России 5
1.2 Административно-правовые методы защиты информации 11
1.3 Разработка политик безопасности 13
ГЛАВА
2. ОСОБЕННОСТИ ПРОГРАММНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ 17
2.1 Клиент-серверная архитектура. Понятие сетевой службы 17
2.2 Классификация угроз и объектов защиты 20
2.3 Программно-технические средства защиты информации 26
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 30
Содержание
Выдержка из текста
Необходимость в обеспечении сохранности и безопасности имущества в случаях, когда его владелец не имеет возможности оберегать его, давно породила особый тип правовых отношений и норм.Денежный рынок выступает как организованная система торговли финансовыми инструментами, которые направляют потоки денежных средств от собственников к заемщикам.
В его состав вошло 89 регионов, включая
2. автономную республику.
Актуальность темы реферата обусловлена тем, что вопросы правового регулирования общественных отношений по поводу использования и распространения информации в целом и отдельных ее видов в частности в последнее время занимают одно из значительных мест в юридической литературе. Кроме того, необходимо иметь в виду характер складывающихся правоотношений по поводу банковской тайны. Так, например, в теории выделяют отношения между банком и клиентом, между клиентом и органами государственной власти и между органами государственной власти и самим банком.
Нет ничего страшнее, чем потерять память, забыть свои корни – это в равной мере страшно и для отдельного человека и для целых народов. Система мер по обеспечению сохранности документов включает в себя следующие мероприятия: комплекс мер по организации хранения, предусматривающий создание материально-технической базы хранения документов (здания и помещения хранилищ, средства охраны и безопасности хранения, средства климатического контроля, средства копирования и восстановления поврежденных материалов и др.), а также комплекс мер по созданию и соблюдению режима хранения документов (температурно-влажностный, санитарно-гигиенический, охранный).
Информационные системы отдела статистики центральной районной больницы
Судя из выше сказанного, в данной работе нам нужно в первую очередь обеспечить сначала защиту самой ОС Linux на предприятии, а потом выбрать средства защиты компьютерной сети предприятия на базе данной ОС.
1.2 Термины и определения 92.1 Новейшие методы сохранности документов 282.4 Опыт научной библиотеки РАН по обеспечению сохранности фондов: 45
Вопросам защиты персональных данных, в том числе распространяемых посредством сети Интернет, посвящены работы многих авторов. Например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии «Техническая защита информации» автора Хорев А.А.Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д.
Основное преимущество применения компьютерных систем и сетей — это сокращение избыточности хранимых данных, а, следовательно, экономия объема используемой памяти, уменьшение затрат на многократные операции обновления избыточных копий и устранение возможности возникновения противоречий из-за хранения в разных местах сведений об одном и том же объекте, увеличение степени достоверности информации и увеличение скорости обработки информации; уменьшение излишнего количества внутренних промежуточных документов, различных журналов, папок и т.
Основное преимущество применения компьютерных систем и сетей — это сокращение избыточности хранимых данных, а, следовательно, экономия объема используемой памяти, уменьшение затрат на многократные операции обновления избыточных копий и устранение возможности возникновения противоречий из-за хранения в разных местах сведений об одном и том же объекте, увеличение степени достоверности информации и увеличение скорости обработки информации; уменьшение излишнего количества внутренних промежуточных документов, различных журналов, папок и т.
Список источников информации
1. «Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам» от 15 сентября 1993 г. № 912-51)
2. Указ Президента РФ «О мерах по совершенствованию государственного управления в области безопасности Российской Федерации» от
1. марта 2003 года N 308
3. Барсуков В.С. Безопасность: технологии, средства, услуги – М., 2007 – 496 с.
4. Биячуев Т.А. Безопасность корпоративных сетей. – СПб: ГУ ИТМО, 2004. – 163 с.
5. Борисенко А.А. Локальная сеть. – М.: Изд-во Эксмо, 2006. – 160 с.
6. Браун С. «Мозаика» и «Всемирная паутина» для доступа к Internet: Пер. c англ. — М.: Мир: Малип: СК Пресс, 2008. — 167c.
7. Зегжда Д.П. Основы безопасности информационных систем — М.: Горячая линия –Телеком, 2007. — 452 с., ил
8. Леонов А.П. Компьютерная преступность и информационная безопасность – Минск: АРИЛ, 2006. – 552 с.
9. Олифер Н. А Компьютерные сети. Принципы, технологии, протоколы . – СПб.: Питер, 2010. – 944 с.
10. Кузин А. В. Компьютерные сети — М. : ФОРУМ, 2008. — 192 с.
11. Скиба В.Ю. Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. — СПб: Питер, 2008. – 320 с.
12. Макин Дж. К. Развертывание и настройка Windows Server 2008. — М. : Русская редакция, 2011. — 640 с.
13. Максимов Н. В. Компьютерные сети. — М.: ФОРУМ, 2010. — 464 с.
14. Ирвин Дж., Харль Д. Передача данных в сетях: инженерный подход. – СПб.: БХВ-Петербург, 2003. – 448 с.
15. Исаев А.Б. Современные технические методы и средства защиты информации: Учеб. пособие. – М.: РУДН, 2008. – 253 с.
список литературы