*
*


CAPTCHA Image   Reload Image
X

Основы защиты информации

рефераты, Информатика

Объем работы: 18 стр.

Год сдачи: 2009

Стоимость: 400 руб.

Просмотров: 998

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
<br>Введение 3
<br>Основная часть 4
<br>Информационная структура Российской Федерации 4
<br>Информационная безопасность и ее составляющие 5
<br>Угрозы безопасности информации и их классификация 6
<br>Основные виды защищаемой информации 9
<br>Проблемы информационной безопасности в мировом сообществе 10
<br>Законодательные и иные правовые акты РФ, регулирующие правовые отношения в сфере ИБ и защиты государственной тайны 11
<br>Системы органов обеспечения ИБ в РФ 12
<br>Административно-правовая и уголовная ответственность в информационной сфере 12
<br>Защита от несанкционированного вмешательства в информационные процессы 13
<br>Организационные меры, инженерно-технические и иные методы защиты информации, в том числе сведений, составляющих государственную тайну 14
<br>Защита информации в локальных компьютерных сетях, антивирусная защита 15
<br>Специфика обработки конфиденциальной информации в компьютерных системах 16
<br>Заключение 17
<br>Список используемой литературы 18

Введение
<br>Одним из самых распространенных на сегодня источником получения информации являются компьютерные сети. Они постепенно превратились в такую же повседневность, как и телевидение или телефон.
<br>Inte
et, служившая когда-то исключительно исследовательским и учебным груп-пам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.
<br>Множество компаний имеют свои собственные официальные страницы в Inte
et, подразделения компаний используют компьютерные сети для оперативного обмена ком-мерческой информацией, тысячи рядовых граждан используют сеть для получения важ-ных для них данных (лент новостей, курсов валют и так далее).
<br>Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведе-ния совместных работ, доступные программы, уникальная база данных сети Inte
et. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.
<br>В сети Inte
et стала храниться и передаваться действительно важная информация (причем не, только на Западе, но и у нас), стало обычной практикой подключение корпо-ративной компьютерной сети к Inte
et, стало все больше пользователей, чей компьютер, обладая важной информацией, также используется и для работы в Inte
et.
<br>При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерче-ским и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Inte
et можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных от-крытий до прогноза погоды на завтра.
<br>На сегодняшний день существует широкий круг систем хранения и обработки ин-формации, где в процессе их проектирования фактор информационной безопасности хра-нения конфиденциальной информации имеет особое значение.
<br>Поэтому...

Список используемой литературы
<br>1) В.Б.Байбурин и др. Введение в защиту информации. – М.: ФОРУМ-ИНФРА, 2004 г.
<br>2) Т.Л.Партыка, И.И.Попов. Информационная безопасность. – М.: ФОРУМ-ИНФРА, 2005 г.
<br>3) ГСНТИ. http://edu.nstu.ru/courses/ibo/GSNTI.htm
<br>4) ГСНТИ. http://www.gsnti.ru/inf_res/part2.html#2

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу