Защита данных в САЗПР

16 Февраля 2011 в 14:01, контрольная работа

Развитие вычислительной техники и геоинформатики, оснащение землеустроительных предприятий мощными компьютерами, периферийными устройствами, средствами цифровой картографии и фотограмметрии, появление систем автоматизированного земельного кадастра существенно изменили содержание и технологию землеустроительных работ, что дало возможность приступить к созданию системы автоматизированного землеустроительного проектирования.

Проблемы защиты данных

10 Января 2012 в 10:43, курсовая работа

Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей.
Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества.

Защита данных в сети Internet

09 Октября 2010 в 03:56, курсовая работа

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.
Фактически Internet состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п.

Защита персональных данных

04 Мая 2012 в 19:59, курсовая работа

Защита персональных данных граждан Российской Федерации задача весьма насущная. В случае если персональные данные используются произвольно и становятся доступными лицам, которым они не должны быть известны, гражданам наносится моральный вред и материальный ущерб.
В настоящее время, характеризуемое бурным развитием информационных технологий, на первый план

Защита персональных данных работника

05 Октября 2011 в 22:18, курсовая работа

Цель этой работы заключается в исследовании трудовых отношений в сфере защиты персональных данных работника. Рассматривается порядок работы с конфиденциальными сведениями о работнике, способы их защиты, а также ответственность работника за невыполнение обязательств по обеспечению сохранности персональных данных.

Защита персональных данных работника

02 Сентября 2011 в 22:37, курсовая работа

Цель данной работы заключается в исследовании трудовых отношений в сфере защиты персональных данных работника. Рассматривается порядок работы с конфиденциальными сведениями о работнике, способы их защиты, а также ответственность работодателя за невыполнение обязательств по обеспечению сохранности персональных данных.

ЗАЩИТА ДАННЫХ И АДМИНИСТРИРОВАНИЕ БАЗЫ ДАННЫХ

30 Марта 2010 в 00:37, курсовая работа

Современные СУБД в основном являются приложениями Windows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Windows, где разработчик программного обеспечения может в меньше степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и СУБД в частности менее критичными к аппаратным ресурсам ЭВМ. Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также баз данных Microsoft SQL Server и Oracle, используемые в приложениях, построенных по технологии «клиент-сервер».
Проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности как посторонних лиц, так и специальных программ-вирусов. Таким образом, в понятие защиты данных включаются вопросы сохранения целостности данных и управления доступа к данным (санкционированность). Технологический аспект данного вопроса связан с различными видами ограничений, которые поддерживаются структурой СУБД и должны быть доступны пользователю.

Защита прав авторов программ для ЭВМ и база данных

12 Декабря 2010 в 16:47, контрольная работа

Гражданско-правовая ответственность за нарушение исключительного права на произведение (в частности, программу для ЭВМ или базу данных) установлена статьей 1301 ГК РФ. В случаях нарушения исключительного права на произведение автор или иной правообладатель наряду с использованием других применимых способов защиты и мер ответственности вправе требовать по своему выбору от нарушителя вместо возмещения убытков выплаты компенсации:
– в размере от десяти тысяч рублей до пяти миллионов рублей, определяемом по усмотрению суда;
– в двукратном размере стоимости экземпляров произведения или в двукратном размере стоимости права использования произведения, определяемой исходя из цены, которая при сравнимых обстоятельствах обычно взимается за правомерное использование произведения.

Комплексный правовой режим защиты персональных данных

18 Февраля 2013 в 18:54, контрольная работа

Целью этой работы является рассмотрение комплексно - правового режима защиты персональных данных .
В данной работе мной были поставлены следующие задачи :
1. Дать определение понятию "персональные данные " и рассмотреть основные этапы формирования данного понятия.
2. Изучить статьи, которые устанавливают юридическую ответственность за нарушение норм о персональных данных
3. Изучить процесс распространения персональных данных.
4. Изучить механизм конституционно-правового регулирования защиты персональных данных в настоящее время.
5. Рассмотреть актуальные проблемы правового регулирования персональных данных в настоящее время.

Правовые методы защиты программных продуктов и баз данных

13 Марта 2012 в 17:22, реферат

Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Поэтому необходимо принятия мер по защите интересов разработчиков программ и баз данных. Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы.

Правовое регулирование защиты персональных данных работника

29 Марта 2012 в 19:37, контрольная работа

Особой ценностью обладает информация, несущая в себе данные о личной, индивидуальной или семейной жизни человека. Ст.2 Конституции Российской Федерации закрепляет основной принцип современного демократического общества: «Человек, его права и свободы являются высшей ценностью». Соответственно и информация, непосредственно затрагивающая частные интересы человека должны уважаться и защищаться государством.20

Защита информации в базе данных, подключаемых через Web-страницы

10 Ноября 2011 в 19:51, реферат

Базы данных выполняют функцию систематизации знаний. На основе этой систематизации могут создаваться новые знания. Так или иначе, любая база данных служит человеку именно для описания происшедших в прошлом событий и на основе знания этих событий помогает принять то или иное решение на будущее. База знаний может быть построена как мультимедийный справочник или как набор текстов и файлов другого формата, проиндексированных по определенным признакам в базе данных.

Защита персональных данных работников на примере ООО «Диалком»

09 Мая 2013 в 08:55, дипломная работа

Целью дипломной работы является исследование трудовых отношений в сфере защиты персональных данных работников и разработка рекомендаций для работы кадровой службы в сфере защиты персональных данных.
Для достижения поставленной цели необходимо решить следующие задачи:
Определить понятие персональных данных;
Описать задачи кадровой службы при работе с персональными данными;
Изучить нормативные акты, устанавливающие правила по защите персональных данных;
Разработать рекомендации для защиты персональных данных работников.

Защита информации в автоматизированных системах обработки данных

12 Апреля 2012 в 22:05, курсовая работа

Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
Защита автоматизированных систем должна предусматривать контроль эффективности средств защиты от несанкционированного доступа. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем автоматизированных систем или контролирующими органами.

Организационные средства защиты данных и каналов связи в ЕАИС ТС РФ

23 Декабря 2011 в 18:26, реферат

ЕАИС ФТС России – автоматизированная система управления процессами таможенной деятельности и состоит из организационно упорядоченной совокупности документов или массивов документов и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы на всех уровнях системы таможенных органов.
Порядок работы с информацией, находящейся в ЕАИС, а так же меры по ее защите, регулируются приказом ФТС от 02 февраля 2007 № 168 «Об утверждении Порядка предоставления должностным лицам таможенных органов доступа к ресурсам центральной базы данных Единой автоматизированной информационной системы таможенных органов», приказом ФТС от 12 ноября 2007 г. №1393 «Об утверждении Требований по обеспечению информационной безопасности при работе с ресурсами Центральной базы данных Единой автоматизированной информационной системы таможенных органов». Согласно этим приказам доступ к базам данных ЕАИС (далее БД ЕАИС) таможенных органов может быть предоставлен:

Защита информации в автоматизированных системах обработки данных

05 Сентября 2011 в 19:48, реферат

Некоторые вопросы правового обеспечения, лицензирования и сертификации в области защиты информации. Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации.

Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информацию

30 Октября 2013 в 07:18, контрольная работа

В рамках данной контрольной работы, мы попробуем определить основные правовые и этические аспекты информационной деятельности, а так же рассмотрим некоторые виды защиты информации и правовую охрану данных в РФ. Некоторые фирмы -- разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информации

14 Февраля 2013 в 21:20, реферат

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях

Роль решений Конституционного Суда РФ в вопросах неприкосновенности частной жизни и защиты персональных данных

21 Декабря 2011 в 15:22, статья

Общие понятия: Неприкосновенность частной жизни, защита персональных данных.
Особую актуальность в настоящее время приобретают вопросы обеспечения неприкосновенности частной жизни, нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, защиты персональных данных.