Пример готового реферата по предмету: Документационное обеспечение
Содержание
Введение 3
Защита конфиденциальных документов от несанкционированного доступа 5
Заключение 17
Список литературы 18
Содержание
Выдержка из текста
•стандартные и нестандартные способы защиты баз данных — например, изменение расширения файла или шифрование таблиц на примере СУБД Access разных версий.В своей работе на примере СУБД Access я хотел бы рассмотреть некоторые способы защиты базы данных от несанкционированного доступа.
Для написания дипломной работы использовались такие источники, как: Федеральный закон от
2. июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями), Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) "О государственной тайне", Указ Президента РФ от 6 марта 1997 г. N 188 "Об утверждении перечня сведений конфиденциального характера" (с изменениями и дополнениями), Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ, Постановление Правительства РФ от 3 ноября 1994 г. N 1233 "Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти, уполномоченном органе управления использованием атомной энергии и уполномоченном органе по космической деятельности", Федеральный закон "Об адвокатской деятельности и адвокатуре в Российской Федерации" от 31.05.2002 N 63-ФЗ, "Основы законодательства Российской Федерации о нотариате" (утв. ВС РФ 11.02.1993 N 4462-1) (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017), Федеральный закон "О почтовой связи" от 17.07.1999 N 176-ФЗ (последняя редакция), Федеральный закон "О коммерческой тайне" от 29.07.2004 N 98-ФЗ (последняя редакция), Федеральный закон от
2. октября 2004 г. N 125-ФЗ "Об архивном деле в Российской Федерации" (с изменениями и дополнениями), Алексенцев А.И. Конфиденциальное делопроизводство, 2013 и т.д.
А. Стародымов, М. Пелепец пришли к выводу, что смартфоны являются самыми сомнительными устройствами в плане информационной безопасности. С позиций безопасности же были проанализированы флэш-карты и ноутбуки .
Цель дипломной работы состоит в организации защиты от несанкционированного доступа к информации на предприятии ООО «Спектр». Рассмотрение теоретических основ организации защиты от несанкционированного доступа к информации. Разработка комплекса мероприятий по обеспечению защиты от несанкционированного доступа на предприятии ООО «Спектр».
В выпускной квалификационной работе (далее – ВКР) ставится цель – защитить корпоративную сеть на предприятии ООО «СЦСО Надежда» от несанкционированного доступа на базе сертифицированных программно-аппаратных продуктов удовлетворяющих требованием регуляторов ФСТЭК и ФСБ в области защите информации. Так как в настоящее время корпоративная сеть данного предприятия не отвечает требованием ФЗ №
15. от
2. января 2007 года руководство рассматриваемой компании приняло решение организовать защиту информационной системы в соответствии с принятыми законодательными требованиями [17].
4) осуществить пуско-наладку программно-аппаратного комплекса от несанкционированного доступа с учетом нормативных актов;
Актуальность: широкое распространение информационных технологий, хранение информации в цифровой форме, передача больших объемов информации, поставили вопрос о ее безопасности на одно из первых мест, среди наиболее важных задач современного общества.
Правда, в последнее время органы власти уделяют вопросам защиты информации наиболее пристальную заинтересованность.В данной курсовой работе мы рассмотрим диктофон , как средство для несанкционированной кражи информации различного рода и средства для предотвращения кражи информации.
Поэтому особую роль и место в деятельности по обеспечению безопасности занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.
Цель учебной практики по получению первичных профессиональных умений и навыков, в том числе первичных умений и навыков научно-исследовательской деятельности представилось закреплением, расширением и углублением теоретических знаний, полученных при обучении, приобретением практических профессионально необходимых навыков самостоятельной работы.
Список литературы
1. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
2. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
3. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
4. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
5. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30– 39
6. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30– 39
7. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
8. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
9. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2
10. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2.
список литературы