Помощь студентам, абитуриентам и школьникам

Консультации и учебные материалы для разработки диссертации, дипломной работы ,курсовой работы, контрольной работы, реферата, отчета по практике, чертежа, эссе и любого другого вида студенческих работ.

  • Форма для контактов
  • Политика конфиденциальности
2009 - 2023 © nadfl.ru

Пример реферата по информатике: Программные методы защиты информации

Раздел: Рефераты

Содержание

Содержание

Введение2

1.Современное состояние и перспективы развития информационной безопасности в телекоммуникационных системах информации3

2.Программные методы защиты информации6

Заключение18

Список литературы19

Выдержка из текста работы

40. Проанализировать особенности контроля за исполнением конфиденциальных документов, его организационное и технологическое отличие от контроля открытых документов.

41. Классифицировать состав бумажных и технических носителей информации, применяемых для составления деловой (управленческой) и технической конфиденциальной документации.

42. Проанализировать особенности текста конфиденциального документа.

43. Регламентировать в виде фрагмента инструкции порядок работы исполнителей с конфиденциальными документами.

44. Проанализировать пути использования существующих средств копирования и тиражирования документов для изготовления экземпляров и копий конфиденциальных документов.

45. Сформулировать возможности, трудности и направления использования
электронной почты для передачи конфиденциальных документов.

46. Составить фрагмент номенклатуры дел, содержащих конфиденциальные
документы.

47. Проанализировать задачи защиты информации, которые должны быть
решены при формировании и оформлении дел с конфиденциальными документами.

48. Классифицировать способы и средства физического уничтожения документов, изготовленных на носителях различных типов.

49. Проанализировать пути поиска документов и дел, не обнаруженных при
проверке их наличия, дать рекомендации, повышающие эффективность
поиска и предотвращающие утрату документов и дел.

50. Составить и проанализировать технологическую схему (цепочку) приема (перевода) лиц на работу, связанную с владением конфиденциальной информацией.

51. Составить и проанализировать технологическую схему (цепочку) увольнения сотрудников, владеющих конфиденциальной информацией. .

52. Проанализировать виды угроз безопасности конфиденциальной информации фирмы при демонстрации на выставке новой продукции.

53. Составить схему каналов возможной утраты конфиденциальной информации, находящейся в компьютере, локальной сети, проанализировать степень опасности каждого канала.

54. Назвать основные элементы физической защиты территории и помещений предприятия.

55. Охарактеризовать способы и элементы программно-технической защиты информационных ресурсов.

56. Дать классификацию компьютерных вирусов.

57. Описать основные антивирусные программы.

58. Охарактеризовать основные способы криптографического преобразования данных.

 

Примерная тематика рефератов:

1. Информационное право и информационная безопасность.

2. Концепция информационной безопасности.

3. Основы экономической безопасности предпринимательской деятельности.

4. Анализ законодательных актов об охране информационных ресурсов
открытого доступа.

5. Анализ законодательных актов о защите информационных ресурсов ограниченного доступа.

6. Соотношение понятий: информационные ресурсы, информационные системы и информационная безопасность.

7. Информационная безопасность(по материалам зарубежных источников
и литературы).

8. Правовые основы защиты конфиденциальной информации.

9. Экономические основы защиты конфиденциальной информации.

10. Организационные основы защиты конфиденциальной информации.

11. Структура, содержание и методика составления перечня сведений, относящихся к предпринимательской тайне.

12. Составление инструкции по обработке и хранению конфиденциальных
документов.

13. Направления и методы защиты документов на бумажных носителях.

14. Направления и методы защиты машиночитаемых документов.

15. Архивное хранение конфиденциальных документов.

16. Направления и методы защиты аудио- и визуальных документов.

17. Порядок подбора персонала для работы с конфиденциальной информацией.

18. Методика тестирования и проведения собеседования с претендентами
на должность, связанную с секретами фирмы.

19. Назначение, структура и методика построения разрешительной системы доступа персонала к секретам фирмы.

20. Порядок проведения переговоров и совещаний по конфиденциальным
вопросам.

21. Виды и назначение технических средств защиты информации в помещениях, используемых для ведения переговоров и совещаний.

22. Порядок работы с посетителями фирмы, организационные и технические методы защиты секретов фирмы.

23. Порядок защиты информации в рекламной и выставочной деятельности.

24. Организационное обеспечение защиты информации, обрабатываемой
средствами вычислительной и организационной техники.

25. Анализ источников, каналов распространения и каналов утечки информации (на примере конкретной фирмы).

26. Анализ конкретной автоматизированной системы, предназначенной для
обработки и хранения информации о конфиденциальных документах
фирмы.

27. Основы технологии обработки и хранения конфиденциальных документов (по зарубежной литературе).

28. Назначение, виды, структура и технология функционирования системы
защиты информации.

29. Поведение персонала и охрана фирмы в экстремальных ситуациях различных типов.

30. Аналитическая работа по выявлению каналов утечки информации фирмы.

31. Анализ функций секретаря-референта небольшой фирмы в области защиты информации.

32. Направления и методы защиты профессиональной тайны.

33. Направления и методы защиты служебной тайны.

34. Направления и методы защиты персональных данных о гражданах.

35. Методы защиты личной и семейной тайны.

36. Построение и функционирование защищенного документооборота.

37. Защита секретов в дореволюционной России.

38. Методика инструктирования и обучения персонала правилами защиты
секретов фирмы.

 

Похожие работы

  • дипломная  Программные средства защиты информации в сетях
  • реферат  Методы защиты информации в RFID-системах
  • реферат  Развитие систем защиты информации
  • дипломная  Защита информации в локальных сетях
  • дипломная  Разработка политики безопасности и комплекса организационно-административных мероприятий по обеспечению информационной безопасности и защиты информации в О
  • курсовая  Защита информации при параллейной передаче данных

Свежие записи

  • Прямые и косвенный налоги в составе цены. Методы их расчетов
  • Имущество предприятия, уставной капиталл
  • Процесс интеграции в Европе: достижения и промахи
  • Учет уставного,резервного и добавочного капитала.
  • Понятие и сущность кредитного договора в гражданском праве.

Рубрики

  • FAQ
  • Дипломная работа
  • Диссертации
  • Доклады
  • Контрольная работа
  • Курсовая работа
  • Отчеты по практике
  • Рефераты
  • Учебное пособие
  • Шпаргалка