Пример готового реферата по предмету: Методы защиты информации
Введение 4
1. Перечень организационных мероприятий по защите информации, проводимых на объектах информатизации 5
2. Требования предъявляемые к помещениям объектов информатизации 11
Заключение 13
Список использованных источников 14
Содержание
Выдержка из текста
Цель данного реферата является изучение организационных мероприятий, проводимых на объектах информатизации. Изучить перечень организационных мероприятий по защите информации, проводимых на объектах информатизации; Выявить требования к помещениям объектов информатизации.
организациями и другие закрытые мероприятия, проводимые в кабинете
Актуальность моего исследования заключается в том, что если объект информатизации не будет аттестован в соответствии с нормативно-технической базой и иными нормативно-правовыми документами, то информация будет подвергнута несанкционированному доступу и следом произойдёт утечка информации.
Мероприятия, выполняемые на объектах экономики, по повышению устойчивости их функционирования в условиях нештатных и чрезвычайных ситуаций. Организационные подходы к проведению мероприятий по ликвидации последствий радиационных катастроф. Организационные подходы к проведению мероприятий при угрозе и по ликвидации последствий террористических актов.
Теоретические аспекты снижения затрат на оказание услуг в сфере ЖКХ 6 Характеристика исследуемого объекта
36 Разработка организационных мероприятий, направленных на снижение затрат МУП «ЖКХ Гидролизный» 94
Э.Тоффлера, М.Кастельса. Различные аспекты формирующегося информационного общества в России подробно рассматриваются в работах Г.Т. Артамонова, О.Н. Вершинской, Т.В. Ершовой, В.Л. Иноземцева, И.С. Мелюхина, Д.Н. Пескова, С.Т. Петрова, М.В. Якушева и др.
5. Определить факторы, препятствующие внедрению и эффективному использованию существующей организационно-правовой и технической базы информационной безопасности в органах исполнительной власти субъектов Южного федерального округа.
Цель исследования: на основе анализа основных методов и приемов аттестации, а также требований обеспечения безопасности объектов информатизации разработать алгоритм аттестационных испытаний критически важного объекта информатизации.
В главе 1 приведен анализ федерального законодательства в области защиты информации. В главе 2 приведен анализ подзаконных актов, в соответствии с которыми производится аудит систем защиты информации, категорирование персональных данных, классов защищенности информационных систем. В главе 3 определен типовой набор требований к локальным нормативным актам в области защиты информации в соответствии с категорией информационной системы.
Одной из важных проблем современности является технология проектирования, создания и развития объектов информатизации, на базе компьютерных систем в защищенном исполнении. В связи с чем, проблема технологии проектирования и создания объектов информатизации, на базе компьютерных систем в защищенном исполнении является актуальной и значимой, что обуславливается необходимостью постоянной выработки новых способов и средств защиты объектов информатизации.Целью реферата является – выявление особенностей технологий проектирования, развития и создания объектов информатизации на базе компьютерных систем в защищенном исполнении.
Под информацией нужно понимать: конфиденциальные данные на бумаге, находящиеся в кабинете на столе или в сейфе; цифровые данные, хранимые в компьютере, записанные на дискете или передаваемые по каналам связи; разговоры по телефону или просто в помещении. Учитывая степень их надежности и экономическую выгоду, построение программно-аппаратных средств защиты на предприятии начинает активно практиковаться как в России, так и в странах ближнего зарубежья.Целью выпускной квалификационной работы является исследование специфики обеспечения информационной безопасности объекта информатизации при использовании аппаратных средств защиты.
Список источников информации
1. Ярочкин В. Безопасность информационных систем. — М.: Изд-во Ось-89, 1996.
2. Беседин Д. И., Боборыкин С.Н., Рыжиков С.С. Анализ возможностей предотвращения утечки информации, хранящейся в накопителях на жестких магнитных дисках. М.: Изд-во ОАО ХК “Электрозавод” Специальная техника № 1 2000 г.
3. Соколов А. В., Степанюк О. М. Защита от компьютерного терроризма. Справочное пособие — СПб.: БХВ-Петербург; Арлит 2002. — 496 с.: ил.
список литературы