Пример готового реферата по предмету: Информатика
Введение 3
1. Понятие информационной безопасности 5
1.1. Основные понятия и характеристики преступлений 5
1.2. Система защиты информации в России 7
1.3. Классификация угроз и объектов защиты 12
2. Особенности защиты информации 21
2.1.Административно-правовые методы защиты информации 21
2.2. Программно-технические средства защиты информации 22
Заключение 24
Список использованных источников 26
Содержание
Выдержка из текста
Первая глава – теоретическая часть, состоит из 33 страниц и содержит 16 рисунков. В первой главе рассматриваются проблемы безопасности предприятия, виды угроз и способы защиты информации и локальной вычислительной сети.
Конечно, способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление и широкое распространение компьютеров привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность в защите такой информации. …………………..
Информация часто передавалась с посыльным и в сопровождении охраны.Конечно, способы защиты информации постоянно меняются, как меняется .
Результатом проекта является разработка защиты доступа внутри и извне сети передачи данных для ПАО «БАЗ», учитывающей требования мультисервисности, отказоустойчивости, безопасности и бесперебойности работы.
Таким образом, в настоящее время становится очевидным, что правоотно-шения, связанные с введением в действие системы технического регулирова-ния, и их правовое регулирование, безусловно, переживают определенные сложности, связанные с недостаточной разработанностью и спорностью неко-торых положений законодательства, отсутствием по отдельным вопросам прак-тики применения его положений во взаимосвязи с иными действующими в на-стоящее время правовыми нормами. Именно данными обстоятельствами и обу-словлена актуальность выбранной темы.
Объектом исследования выпускной квалификационной работы являются «Методы и средства защиты информации в компьютерных сетях», а предметом исследования – «Информационная безопасность сети ОАО «Станкоагрегат»».
«В основе традиционных систем бумажного документооборота лежит принцип заверки документов подписью и печатью ответственного лица. Достоверность такого документа определяется визуально при его предъявлении. Степень защиты бумажных документов от различного рода угроз (подделка, дублирование и пр.) достаточна мала. В системах электронного документооборота для решения такого рода задач используются технологии Электронной Цифровой Подписи (ЭЦП)» [33, c. 7], которые базируются на криптографических алгоритмах.
Список источников информации
1. «Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам» от 15 сентября 1993 г. № 912-51)
2. Указ Президента РФ «О мерах по совершенствованию государственного управления в области безопасности Российской Федерации» от
1. марта 2003 года N 308
3. Доктрина информационной безопасности Российской Федерации, утв. Президентом РФ 9 сентября 2000 г. — № Пр-1895. Ст. 1 // Российская газета. — 2000. — 28 сентября. — № 187.
4. Авербах В.С. Введение в вычислительные сети.Учебное пособие. УМО. СГЭУ, 2008.
5. Барсуков В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. – М., 2007 – 496 с.
6. Биячуев Т.А. Безопасность корпоративных сетей. – СПб: ГУ ИТМО, 2004. – 163 с.
7. Борисенко А.А. Локальная сеть. – М.: Изд-во Эксмо, 2006. – 160 с.
8. Браун С. «Мозаика» и «Всемирная паутина» для доступа к Internet: Пер. c англ. — М.: Мир: Малип: СК Пресс, 2008. — 167c.
9. Заика А.А. Компьютерные сети. М.:ОЛМА-ПРЕСС, 2006
10. Зегжда Д.П. Основы безопасности информационных систем / Д.П.
11. Зегжда, А.М. Ивашко. — М.: Горячая линия –Телеком, 2007. — 452 с.
12. Из доклада Проценко Д.Е. на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы // Государство и право. — 2000. — № 9. — С. 105.
13. Из доклада Сальникова В.П. на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы // Государство и право. — 2000. — № 9. — С. 101.
14. Ирвин Дж., Харль Д. Передача данных в сетях: инженерный подход. – СПб.: БХВ-Петербург, 2003. – 448 с.
15. Исаев А.Б. Современные технические методы и средства защиты информации: Учеб. пособие. – М.: РУДН, 2008. – 253 с.
16. Кайбичев И.А. Компьютерные сети. Практические советы: Учебное пособие. — Екатеринбург: ФГБОУ ВПО Уральский институт ГПС МЧС России, 2006. — 77 с.
17. Компьютерная преступность и информационная безопасность / А.П. Леонов [и др.]; под общ. Ред.А.П. Леонова. – Минск: АРИЛ, 2006. – 552 с.
18. Компьютерные сети. Принципы, технологии, протоколы . 4-е изд./ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2010. – 944 с.: ил.
19. Компьютерные сети. Хитрости. Айвенс К. – СПб.: Питер, 2006. – 298 с.ил.
20. Костров Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008.
21. Кузин А. В. Компьютерные сети: учеб. пособие / А. В. Кузин, В. М. Демин. — 2-е изд. — М. : ФОРУМ, 2008. — 192 с.
22. Левин В.К. Защита информации в информационно-вычислительных системах и сетях. — «Программирование», 2004
23. Макин, Дж. К. Развертывание и настройка Windows Server 2008. Учебный курс Microsoft / Макин, Дж. К., Десаи, Анил ; пер. с англ. — М. : Русская редакция, 2011. — 640 с.
24. Максимов Н. В. Компьютерные сети: учеб. пособие / Н. В. Максимов, И. И. Попов. — 4-е изд. перераб. и доп. — М. : ФОРУМ, 2010. — 464 с.
25. Мюллер, Скотт. Модернизация и ремонт сетей: Пер. с анг.- 8 изд. К.,М.,СПб,: Изд.дом «Вильямс», 2000. – 928с.
26. Скиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. — СПб: Питер, 2008. – 320 с.
27. Одом У. Компьютерные сети. Первый шаг. М:Вильямс, 2006 г.
28. Пятибратов А.П. и др. Вычислительные системы, сети и телекоммуникации. Учебник,. УМО -М: Финансы и статистика, 2006.
29. Торокин А.А. Инженерно-техническая защита информации. – М.: Гелиос АРВ, 2005
30. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение. – М.: Солон-Пресс, 2004
31. Хореев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие для студ. высш. учеб. заведений. – М.: Издательский центр «Академия», 2005
32. Computerworld Россия [Электронный ресурс]: [web-сайт]: Ведущий международный еженедельник, посвященный информационным технологиям. http://www.osp.ru/cw/
список литературы