Пример готового реферата по предмету: Информатика
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. Современные методы защиты информации
1.1. Ограничение доступа к информации
1.2 Контроль доступа к аппаратуре
1.3 Криптография информации
2. Несанкционированный доступ к данным и методы защиты от него в ПЭВМ
3. Антивирусная защита
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Содержание
Выдержка из текста
Защита информации в ПЭВМ
4 Криптографические методы защиты информации 5
Провести анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя. Указать основные проблемы способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей.
Термин «Шифрование» означает преобразование данных в форму, не читабельную для человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции информационной безопасности.
1) определение, сбор, изучение и систематизация теоретических сведений об объекте исследования и исходных данных для организации создания технического проекта системы защиты информации в переговорной комнате;
2. практическая разработка технического проекта системы защиты информации в переговорной комнате.
Необходимость проведения мероприятий по защите помещений от утечки речевой информации через виброакустические каналы регламентирована рядом нормативных и регулирующих документов.- сформулировать меры по улучшению защиты помещения от утечки информации.
Изучение теоретических сведении об объекте исследования для создание технического проекта систем защиты информации в кабинете руководителя; Разработка технического проекта элемента системы защиты информации в кабинете руководителя ПАО «МояК» от утечки по параметрическому каналу.
совершенствование механизмов защиты информации в персональных компьютерах на уровне BIOS
Западный опыт промышленного шпионажа сегодня активно переноситься на территорию России, что делает крайне актуальным выработку новых подходов к проблеме защиты информации. Недостаточная теоретическая проработка и повышенная практическая значимость защиты информации вызывают необходимость комплексного исследования.Цель данной курсовой работы: разработка технического проекта системы защиты информации в переговорной комнате от утечки по электромагнитным и акустическим каналам.
Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах.
Тенденция развития современных технологий характеризуется постоянным повышением значения информации.Актуальность данной темы обусловлена тем, что в последнее время вырос интерес к вопросам защиты информации.Цель работы состоит в том, чтобы рассмотреть источники права, регулирующие отношения в сфере защиты информации и основные проблемы по защите информации.
Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
Защита информации в компьютерных системах от несанкционированного доступа: определения; управление доступом; матричное и мандатное управление доступом; состав системы разграничения доступа. Классификация сетевых угроз и методы защиты информации в вычислительных сетях. Методы обеспечения защиты информации в базах данных.
Список источников информации
1.Защита и охрана личности, собственности, информации: Справное пособие./ А.В.Петраков. — М.: Радио и связь, 2007.
2.Защита информации в компьютерных системах/ Мельников В.В..-М.: Финансы и статистика; Электронинформ, 2007.-368 с.: ил.
3.Защита информации в офисе: Учебник/ Корнеев И.К., Степанов И.А. – М.: Проспект, 2010. – 336 с.
4.Защита информации в персональных ЭВМ/ Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др.-М.: Радио и связь, МП “Веста”, 2003.
5.Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж. Фипс и др./ Под ред. Д.Гроувера.- М.: Мир, 2002. — 286 с.: ил.
6.Информатика и ИКТ.
1. класс. Базовый уровень./Под ред.проф.Н.В. Макаровой. – Спб.: Лидер, 2010. – 224 с.: ил.
7.Информационная безопасность: Учебник для студентов вузов/ Ярочкин В.И. – М.: Академический Проект, Гаудеамус, 2004, 544 с.
8.Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе./ Кузнецов И.Н. — М., ООО Изд. Яуза, 2001
9.Конфиденциальное делопроизводство/ Алексенцев А. И. —
Журнал «Управление персоналом», 2003, 200 с.
10. Основы информационной безопасности. Учебное пособие для вузов./ Белов Е.Б., Лось В.П. и др – М., Бином, 2009
11.Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие./ Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. – М.: Гелиос АРВ, 2005, 192 с.
12.Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. — М.: ООО «Издательство Машиностроение», 2009. — 508 с.
13.Элементы криптозащиты информации: Учебное пособие./ Рощин Б.В. — М.: Издательство МАИ, 2005.
список литературы