Пример готового реферата по предмету: Информатика
Введение
Глава 1 Защита информации – составляющая информационной безопасности
1.1 Краткая история развития информационной безопасности
1.2 Общие тенденции и прогнозы развития систем защиты
Глава 2 Развитие систем и средств информационной защиты
2.1 Развитие систем антивирусной защиты
2.2 Развитие систем технической защиты информации
Заключение
Список литературы
Содержание
Выдержка из текста
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС).
Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
•аппаратные средства, например, измерительные приборы, программно-аппаратные комплексы и др., использующиеся для выявления каналов утечки информации, оценки их характеристик и защиты информации;•программные средства и системы защиты информации в информацион-ных системах различного назначения и в основных средствах обработки данных;
Основными авторами, в научных произведениях которых рассматривалась проблема исследования, являются: Аскеров Т. М., Баричев С. В., Герасименко В. А., а так же федеральный законы Российской Федерации в области информационной безопасности.
В конечном итоге положения настоящего документа применимы при на-стройке программно-аппаратных комплексов, связанных не только с системой электронного архива, но и других комплексных средств автоматизации и про-граммных продуктов, используемых в Министерстве природных ресурсов Рос-сии.
1) определение, сбор, изучение и систематизация теоретических сведений об объекте исследования и исходных данных для организации создания технического проекта системы защиты информации в переговорной комнате;
2. практическая разработка технического проекта системы защиты информации в переговорной комнате.
Изучение теоретических сведении об объекте исследования для создание технического проекта систем защиты информации в кабинете руководителя; Разработка технического проекта элемента системы защиты информации в кабинете руководителя ПАО «МояК» от утечки по параметрическому каналу.
Только рассмотрение всей совокупности факторов, мер, направленных на обеспечение защиты информации, организационной работы органов власти, позволит увидеть целостную картину укрепления системы защиты информации в рассматриваемом периоде.
Под уязвимостью системы защиты нами понимается такое ее свойство (архитектурный, либо иной недостаток), которое может быть использовано злоумышленником для осуществления несанкционированного доступа (НСД) к информации. При этом любая уязвимость системы защиты несет в себе угрозу осуществления злоумышленником НСД к информации, посредством реализации атаки (либо атак, которые в общем случае могут принципиально различаться) на уязвимость в системе защиты. Таким образом, именно уязвимость системы защиты – это признак системы, а наличие (отсутствие) уязвимостей является характеристикой защищенности системы.
Создание системы защиты информации для организаций, занимающихся предоставлением телематических услуг, является обязательной составляющей деятельности организации Интернет-провайдера.Также комплексная система защиты информации позволит обеспечить бесперебойное функционирование сервисов, предотвратить прямые материальные потери от утечки или утраты конфиденциальной информации, а также предотвратить возможный ущерб репутации компании.а основе полученной информации о деятельности организации и уязвимых местах в действующей системе защиты необходимо составить техническое задание на создание комплексной системы защиты информации.
Целью работы является разработка общих рекомендаций по обеспечению защиты информации в локальных сетях и создание типового пакета документов по недопущению несанкционированного доступа к служебной информации.
Провести анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя. Указать основные проблемы способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей.
Любая система безопасности, предназначенная для защиты объекта от угроз, связанных с действиями человека, техногенных или природных сил, должна идентифицировать человека по принципу свой/чужой или по уровню доступа для защиты, как объекта от проникновения посторонних лиц, так и человека от опасных факторов, если они системы контроля доступа, помогают эффективно защитить территорию не только от проникновения посторонних лиц, но и от нежелательного посещения того или иного объекта работающего на предприятии персонала Особое значение приобретает система контроля и управления доступом (СКУД), так как она способна обеспечить защиту от проникновения на объект, как в рабочее время, так и круглосуточно, а также обеспечить ряд дополнительных функций, например, автоматизировать контроль и
Список источников информации
1.Конявский В.А., Лопаткин С.В. Компьютерная преступность. В 2-х то-мах. Т.1. – М.: РФК-Имидж Лаб, 2006. 560 с.
2.Корнеев И.Р. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. 752 с.
3.Мельников В.П. Информационная безопасность и защита информации. / Мельников В.П., Клейменов С.А.. Петраков А.М. – М.: Академия, 2006. 336 с.
4.Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. 384 с
5.Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие. – М.: Академия, 2005. 256 с.
6.Конявский В. А. Развитие средств технической защиты информации (Комплексная защита информации. Сборник материалов XII Междуна-родной конференции (13-16 мая 2008 г., Ярославль (Россия)).
– М.: 2008. С. 109-113.
7.Мякишев А. Безопасность сегодня – не только ИТ-проблема. // Мир связи. Connect! 2006. № 10.
список литературы