Помощь студентам, абитуриентам и школьникам.

Консультации и учебные материалы для разработки диссертации, дипломной работы ,курсовой работы, контрольной работы, реферата, отчета по практике, чертежа, эссе и любого другого вида студенческих работ.

Не успеваешь написать работу? Поможем!

Пример: Реферат
Характеристика и свойства защищаемой информации


ВУЗ, город:

МПГУ

Предмет: Программирование

Реферат по теме:

Характеристика и свойства защищаемой информации

Страниц: 25

Автор: Юлия

2008 год

4 19
RUR 499
Внимание!
Это только выдержка из работы

Рекомендуем посмотреть похожие работы:

  1. Угрозы защищаемой информации, их классификация и содержание (Реферат, 2008)

    ... информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности ...

  2. Общая характеристика преступлений в сфере компьютерной информации (Курсовая работа, 2009)

    ... сфере компьютерной информации. Цель исследования дать общую характеристику преступлений в сфере компьютерной информации, рассмотреть виды преступлений в данной сфере, выявить основные тенденции развития компьютерных преступлений ...

  3. ПД и ТР как составная часть защиты информации (Реферат, 2008)

    ... средств; помехи техническому средству разведки. Защита информации от технической разведки - деятельность по предотвращению получения защищаемой информации разведкой с помощью технических средств. [1]. При осуществлении мероприятий ...

  4. Уголовно-правовой анализ преступлений в сфере компьютерной информации. (Дипломная работа, 2009)

    ... сфере компьютерной информации в соответствии с уголовным законодательством. Вторая глава «Уголовно-правовая характеристика преступлений в сфере компьютерной информации» состоит из трех параграфов ...

  5. Цели и характеристика основных мероприятий защиты информации (Реферат, 2008)

    ... защиты информации. Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации ...

  6. Зашита информации при использовании информационных технологий (Реферат, 2008)

    ... ) субъекта или объекта, обращающегося ... кодировании кодируется каждый символ защищаемого текста [3]. Символьное кодирование ... каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных ...

  7. Классификация и характеристика информационных потоков в логистических системах (Курсовая работа, 2008)

    ... . Должна быть обеспечена интеграция логистического, финансового и производственного менеджмента логистическая информационная система должна включать в себя подсистемы "Управление товародвижением", "Управление финан ...

Содержание

ВВЕДЕНИЕ 3

ХАРАКТЕРИСТИКА ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ 5

СВОЙСТВА ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ 12

ЗАКЛЮЧЕНИЕ 23

СПИСОК ЛИТЕРАТУРЫ 25

Выдержка

Тенденция развития современных технологий характеризуется посто-янным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Пер-вая — это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая со-ставляющая — технология производства (то есть, как он изготавливается). В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию — общие, то есть, раскладыва-ются поровну на всю серию товара.

Кроме производственных процессов информация играет большую роль, а иногда и является основй деятельности управленческих организа-ций, страховых обществ, банков, организаций социальной сферы и т.д. 

Рост применения современных информационных технологий в различ-ных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерных пре-ступлений)..

Действия злоумышленников часто достигают цели. Этому способству-ет то, что в некоторых случаях преступниками являются сами сотрудники ор-ганизации, иногда эксплуатируются однотипные стандартные вычислитель-ные средства (IBM-совместимые персональные компьютеры с операционной системой MS-DOS, локальные сети с программным обеспечением фирмы Novell, программы автоматизации банковской деятельности, написанные на стандартных языках программирования), которые хорошо документированы и в деталях известны профессионалам.

Итак, в настоящее время и в ближайшем будущем наибольшую опас-ность представляет информационная незащищенность. Поэтому при обеспе-чении информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой организации.

Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Для противодействия им или хотя бы уменьшения ущерба необходимо гра-мотно выбирать меры и средства обеспечения защиты информации от умыш-ленного разрушения, кражи, порчи, несанкционированного доступа, несанк-ционированного чтения и копирования. Необходимо знание основных зако-нодательных положений в этой области, организационных, экономических и иных мер обеспечения безопасности информации..

Список использованной литературы

1. ГОСТ Р 50922-2006. Защита информации. Основные термины и оп-ределения.

2. Анин Б. Защите компьютерной информации, СПб: Питер, 2006

3. Белоусов М.А. Технологии защиты в корпоративной информацион-ной системы. СПб: Аконит, 2006.

4. Тарасюк М. Защищенные информационные технологии. Проектиро-вание и применение. М.: Солон Пресс, 2004.

5. Торокнн А.А. Инженерно-техническая зашита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А. А. Торокин. М: Гели-ос АРВ, 2005.

6. Скляров Д. Искусство защиты и взлома информации, М.: Альпина, 2006.

7. Шуйский А.А., Шелупанов А.А. Системный анализ в защите инфор-мации, М.: Альпина, 2006.

8. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. (Учебное пособие).М.: ИПКИР, 1994.

9. Федеральный Закон Об информации, информационных технологиях и защите информации 149-ФЗ от 27.06.2006 года (действующая редакция).

5 31
RUR 499

Книги для самоподготовки по теме "Характеристика и свойства защищаемой информации" - Реферат

Экономика и организация безопасности хозяйствующих субъектов: Учебник для вузов. 2-е изд.
Экономика и организация безопасности хозяйствующих субъектов: Учебник для вузов. 2-е изд.

ISBN 5947237911,9785947237917

Информационные технологии
Информационные технологии

ISBN 5392000630,9785392000630

МВД России. Энциклопедия
МВД России. Энциклопедия
ОЛМА Медиа Групп , 2013

ISBN 5224037220,9785224037223

Информационная безопасность
Информационная безопасность
МГИУ , 2013

ISBN 5276018766,9785276018768

Пособие содержит: сведения, необходимые для понимания сущности информационной безопасности личности,...
Самоучитель системного администратора. 2 изд.
Самоучитель системного администратора. 2 изд.
БХВ-Петербург , 2013

ISBN 5977501706,9785977501705

Изложены основные задачи системного администрирования, подробно описаны технологии, используемые при...
Большая школьная энциклопедия
Большая школьная энциклопедия
ОЛМА Медиа Групп , 2013

ISBN 5901227670,9785901227671







Карта : А Б В Г Д Е Ё Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Наверх