Пример готового реферата по предмету: Информатика
Оглавление
Введение
Технология защиты данных
Технологические основы обработки конфиденциальных документов
Аудит информационной безопасности
Заключение
Список используемых источников
Содержание
Выдержка из текста
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерной сети научно-исследовательской организации.
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерной сети научно-исследовательской организации.
В рамках проводимого исследования использовалась литература в двух основных направлениях. Во-первых, основные принципы и общая методология построения систем информационной безопасности приведены в работах В.В. Гафнера, Т.В. Ершовой, Ю.Е. Хохлова, С.Б. Шапошника, В. П.Мельникова, С. А. Клейменова, А. М. Петракова, С.Т. Папаева, И.В. Бабайцев,а Н.В. Козака и др. Во-вторых, критерии систем защиты информации, в частности персональных данных и пр. обозначены в трудах Н.И. Петрыкиной, В. А. Семененко, А. Ф. Чипиги, В.Ф. Шаньгина и др. При этом обширный потенциал и недостаточность научных разработок в исследуемой сфере подчеркивается в научных трудах И.В. Машкиной, К.А. Шапченко, Ю.М. Шубина, Д.А. Щелкунова и др. Содержание обозначенных и других работ, используемых в проведенном исследовании обозначает многостороннюю, но недостаточно изученную сферу системной защиты информации в ДОУ.
Конечно, существуют и другие методы подслушивания, например, лазерное облучение оконных стекол в помещении, где ведутся "интересные" разговоры, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" деталь в телевизоре, в радиоприемнике и в другой технике и т. д.
Список используемых источников
1.Бузов, Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам. / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. – М.: Горячая линя-Телеком, 2005. – 416 с. – ISBN 5-93517-204-6.
2.Корнеев, И.К., Степанова, И.А. Защита информации в офисе. / И.К. Корнеев, И.А. Степанова. – М.: ТК ВЕЛБИ, Проспект, 2008 г. – 336 с. – ISBN 978-5-482-01976-4.
3.Криптографическая защита информации: учебное пособие / А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. – Тамбов: Изд-во ТАМБ. ГОС. ТЕХН. УН-ТА, 2006. – 140 с. – ISBN 5-8265-0503-6.
4.Мельников В. П. Информационная безопасность и защита информации: учеб. пособие для студ. высш. учеб. заведений / В. П. Мельников, С.Л. Клейменов, Л. М. Петраков; под. ред. С.Л. Клейменова. – М.: Издательский центр «Академия», 2005. – 336 с. – ISBN 978-5-7695-4884-0.
5.Основы защиты информации. / А.И. Куприянов, А.В. Сахаров, В.А. Шевцов. – М.: Академия, 2006. – 256 с. – ISBN 5-7695-2438-3.
6.Основы информационной безопасности. / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М.: Горячая линя-Телеком, 2006. – 544 с. – ISBN 5-93517-292-5.
7.Панасенко, С. П. Алгоритмы шифрования. Специальный справочник / С.П. Панасенко – СПб.: БХВ-Петербург, 2009. – 576 е.: ил. – ISBN 978-5-9775-0319-8.
8.Скляров, Д. В. Искусство защиты и взлома информации. / Д.В. Скляров. – СПб.: БХВ-Петербург, 2004. – 288 с.: ил. – ISBN 5-94157-331-6.
9.Цирлов, В. Л. Основы информационной безопасности автоматизированных систем / В. Л. Цирлов. – М.: Феникс, 2008. – 172 с. – ISBN 978-5-222-13164-0.
10.Ярочкин, В. И. Информационная безопасность: Учебник для студентов вузов. / В. И. Ярочкин. – М.: Академический Проект; Гаудеамус, 2-е изд., 2004. – 544 с. – ISBN 5-8291-0408-3, 5-98426-008-5.
список литературы