Пример готового реферата по предмету: Информатика
ВВЕДЕНИЕ
ОСНОВНЫЕ ПОНЯТИЯ
НАИБОЛЕЕ РАСПРОСТРАНЕННЫЕ УГРОЗЫ
МЕТОДЫ И СРЕДСТВА ЗАПЩИТЫ ИНФОРМАЦИИ
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
ТРЕБОВАНИЯ К КОМПЛЕКСНЫМ СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Содержание
Выдержка из текста
Теоретической и методологической базой данной работы послужили труды российских ученых, которые опубликовали за недавнее время фундаментальные и прикладные работы в области исследования организации помощи детям с ОВЗ. Использовались работы таких авторов как: Акатов Л.И.; Соколова Н.Д.; Шафейкина Е.В.
Объектом дипломного п̣роекти̣рования по с̣ути является – технология обеспечения инфо̣рмационной безопасности о̣рганизации. В целом дипломное п̣роекти̣рование нап̣равлено на инфо̣рмационн̣ую безопасность о̣рганизации.
- порядок организации системы разграничения доступа; Зачастую такое пренебрежение требованиями к защите данных авторизации может привести к серьезным последствиям как в виде утечки данных, так и прямым материальным потерям.Цель этой работы заключается в анализе системы защиты персональных данных в информационной системе предприятия.
Первая глава посвящена анализу рассматриваемой информационной системы, требований российского законодательства, составлению модели угроз безопасности и модели нарушителя. Так же в этой главе сформулирована постановка задачи для создания комплексной системы защиты.
Вопросам защиты персональных данных, в том числе распространяемых посредством сети Интернет, посвящены работы многих авторов. Например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии «Техническая защита информации» автора Хорев А.А.Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д.
Вопросам построения систем защиты при доступе к WEB-ресурсам посвящены работы таких авторов, как Бородакий В.Ю. (рассматривает вариант безопасного хранения ресурсов средствами облачных технологий); Щеглов А.Ю. (проводит анализ методов и средств защиты компьютерной информации от несанкционированного доступа), Хорев А.А. (анализирует технические меры защиты информации).
Потребность предприятия в аудите системы информационной безопасности обусловлена требованиями законодательства в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии.
Список источников информации
1.Баричев С. «Криптография без секретов»
2.Г. А. Черней, С. А. Охрименко, Ф. С. Ляху «Безопасность автоматизированных информационных систем» Ruxanda, 1996.
3.Журнал «СпецХакер № 04(41)-2004»
4.С. Середа «Программно-аппаратные системы защиты программного обеспечения»
5.Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
6.D. Hsiao, D. Kerr, S. Madnick «Computer Security» Academic Press, 1979.
7.http:\kaspersky.ru
список литературы