Пример готового реферата по предмету: Информатика
Введение
1. Методы и средства шпионажа и диверсий
2. Способы защиты информации от шпионажа и деверсий
Заключение
Список используемой литературы
Содержание
Выдержка из текста
• несоответствие бурного развития средств обработки информации и проработки теории ИБ исследования международных стандартов и правовых норм, которые обеспечивают нужный уровень защиты информации (ЗИ);
Особенно показателен этот процесс для сферы информационной безопасности (ИБ), которая за последнее десятилетие вышла из области компетенции специальных служб и превратилась в мощный сегмент рыночной индустрии современных информационно-телекоммуникационных технологий. Как известно, крупномасштабной задачей в этой области становится борьба с промышленным (экономическим) шпионажем, распространению которого способствует широкое применение для обработки информации средств вычислительной техники, создание вычислительных сетей, систем, баз данных, многочисленных средств передачи информации.Третья глава посвящена разработке предложений по совершенствованию организационно-правовой защиты информации от утечек по техническим каналам в компании ООО «Профи».
Провести анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя. Указать основные проблемы способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей.
Наше общество, в котором мы живем, а также информационные технологии постоянно меняются, следовательно, со временем меняются и способы защиты информации. Глобальное распространение персональных компьютеров давно привело к тому, что практически все люди и различные предприятия хранят всю свою информацию исключительно в электронном виде (ранее – дискеты, CD-диски, сейчас – переносные жесткие диски, флеш-накопители больших объемов).
– описать способы защиты информации от различных угроз.
В качестве объекта исследования в курсовой работе будем рассматривать переговорную комнату, применительно к которой будут решаться задачи по защите информации: защищаемое помещение, объект вычислительной техники, а также процесс, метод, способ, средство защиты информации и др.
В работе Г.Ю. Максимович приводятся правила оформления и составления документов разной направленности и назначения. По шагам описывается, как с помощью программ Word и Excel создать тот или иной документ. Немалое внимание уделяется тому, что и в какой форме должно быть написано в том или ином документе. Даются рекомендации по стилю служебного и делового письма. Рассматриваются правила международной переписки .
- изучением действующих стандартов, технических условий, должностных обязанностей, положений и инструкций по эксплуатации средств вычислительной техники, периферийного и связного оборудования, программ испытаний, правил оформления технической документации;
Актуальность выбранной тематики для исследования обусловлена, с одной стороны, вопросами организационно-технического обеспечения указанной деятельности, которая играет ключевую роль в информационной безопасности предприятия, с другой стороны, не достаточно детальной проработкой данного вопроса.
Информация все в большей значимости становится наиболее дорогим товаром, привилегированным стратегическим ресурсом и производительной силой любого предприятия. Естественно такая ситуация не может не вызывать стремления конкурирующих компаний и отдельных граждан овладеть преимуществом за счет получения информации, недоступной их оппонентам, а также за счет организации защиты своих информационных ресурсов и причинения ущерба информационным ресурсам неприятеля. Беспрецедентный рост темпов распространения и развития информационных технологий, существующая криминогенная обстановка и высокая конкуренция ставят вопрос о создании и внедрении в организации комплексной, удовлетворяющей всем современным требованиям системы информационной безопасности предприятия.
Компрометация конфиденциальных сведений, в условиях конкуренции, может приносить, как минимум небольшие финансовые потери, а может и спровоцировать полный дефолт организации. Именно этим обусловлена острая необходимость в защите конфиденциальной информации.
В наше время проявляется тенденция к мошенничеству, то есть появляется всё больше поддельных купюр и, чтобы не стать жертвой обмана, необходимо знать основные принципы защиты денег от подделки. Кроме того, узнать, как изменялись деньги со временем и прогрессом, я считаю очень интересным, именно поэтому я и выбрала данную тему для своего доклада.- определить способы защиты денег от подделки.
Целью данной выпускной квалификационной работы является на основе анализа характеристик средств защиты информации от утечки по акустоэлектрическим каналам, в программной среде NI Multisim 13.0 разработать виртуальный лабораторный стенд исследования характеристик средств защиты информации от утечки по акустоэлектрическим каналам, смоделировать акустоэлектрические каналы утечки информации и средства защиты от них, исследовать их основные характеристики.
Список источников информации
Байбурин В.Б., Введение в защиту информации. / В.Б. Байбурин, М.Б. Бровкина и др.– М.: ФОРУМ: ИНФРА, 2004. – 128 с.
2. Гатчин Ю.А. Основы информационной безопасности: учебное пособие/ Ю.А. Гатчин, Е.В. Климова. – СПб.: СПбГУ ИТМО, 2009. – 84с.
3. Гатчин Ю.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие / Ю.А. Гатчин, Е.В. Климова, А.А. Ожиганов. – СПб.: СПбГУ ИТМО, 2001. – 60 с.
4. Гринберг А.С. Защита информационных ресурсов государственного управления / А.С. Гринберг, Н.Н. Горбачев, А.А. Тепляков. – М.: ЮНИТИ, 2003. – 327 с.
список литературы