Пример готового реферата по предмету: Информатика
Содержание
Ответы на вопросы 3
1. Виды компьютерных преступлений 3
2. Какие вы знаете вредоносные программы? 3
3. Что означает несанкционированный доступ? 6
4. Приведите пример системы паролей для обеспечения конфиденциальности данных 7
5. Что такое электронно-цифровая подпись? 8
6. Как технически обеспечивается вопрос конфиденциальности и защиты данных? 11
7. Кто имеет полный доступ к данным больного? 11
8. Что такое вирусы? 12
9. Методы защиты компьютерной информации 13
10. Перечислите программные средства защиты информации 14
11. Дайте характеристику программным средствам защиты информации 14
Список использованных источников 17
Содержание
Выдержка из текста
Теоретической основой исследования указанных правовых явлений выступают изыскания на этот счет правоведов и ученых других общественных наук. Исследованием защиты информации конфиденциального характера в гражданском праве России занимались такие учёные как: О. Петрусевич, Л.К. Терещенко, В.Н.Лопатин, В.П. Мозолин, С.Н. Меркулова, Е.К. Волчинская, М.А. Ершов, П. Анни, Н.Н. Ковалева, А.И. Алексенцев.
В ст. 2 Закона № 24-ФЗ «Об информации…» говорится, что «конфиденциальная информация — документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации».
Теоретической основой работы является общенаучный диалектический метод познания, позволяющий рассматривать правовые отношения в сфере защиты конфиденциальной информации как динамическую категорию, зависящую от различных условий. Также были использованы методы анализа, синтеза, аналогии и обобщения, сравнительно-правовой и формально-логический методы.
Первая глава посвящена анализу рассматриваемой информационной системы, требований российского законодательства, составлению модели угроз безопасности и модели нарушителя. Так же в этой главе сформулирована постановка задачи для создания комплексной системы защиты.
Для предоставления в данной работе своего отношения к данной проблеме укажу на нестабильность самого определения рисков – ведь, то что вчера было актуальным риском – сегодня можно успешно решить и вместе с этим иметь новые виды рисков, решение которых возможно только в будущем, по факту их определения и осмысления с поиском оптимальных решений. Как пример – риск/угроза несанкционированного копирования информации из области коммерческой тайны компании. Как лучше поступить для защиты? Отключить от источника питания компьютер? Да, это лучший вариант для защиты цифровой информации, — крайняя мера. Ведь чем лучше защищена информационная система организации, тем это дороже обходится в содержании[16].
Компьютерные вредоносные программы (программы-вирусы) — это программы, которые «заражают» ЭВМ, в результате чего происходит несанкционированное пользователем выполнение команд или программ. Существуют различные классификации вредоносных программ, но уголовно-правовое значение имеют только те виды вредоносных программ, которые приводят к несанкционированному уничтожению, блокированию, модификации, копированию информации либо нарушению работы ЭВМ, системы ЭВМ, сети ЭВМ.
Безопасность информационной системы – это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
К организационным мерам относят наличие охраны оборудования в помещениях, параллельное ведение важных дел несколькими работниками, наличие плана восстановления работоспособности в случае выхода ее из строя и т.д.
В современной российской рыночной экономике обязательным условием успеха предпринимателя в бизнесе, получения прибыли и сохранения в целостности созданной им организационной структуры является обеспечение экономической безопасности его деятельности. Одна из главных составных частей экономической безопасности — информационная безопасность.
в обеспечении конфиденциальности этого обмена, ведь перехват речевогоИсточником наиболее ценной информации с точки зрения полученияТаким образом, защита информации при проведении рабочих
Проблемы доказывания при расследовании преступлений в сфере защиты компьютерной информации
Список использованных источников
1. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
2. Крипто-Про. О продукте. [Электронный ресурс].
Режим доступа: http://www.cryptopro.ru/products/csp
3. Скляров Д.В. Искусство защиты и взлома информации. М.: Форум, 2009. – 368 с.
4. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МИФИ, 1997.
5. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
6. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2002. – 192 с.
7. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
8. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. — 264 с.
9. Защита информации в системах мобильной связи. Учебное пособие. – М.: Горячая Линия — Телеком, 2005. – 176 с.
10. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
11. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
список литературы