(показаны документы 51 - 100 из 109)

Криптографические методы защиты информации

14 Марта 2012 в 09:38, реферат

Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.

Криптографические методы защиты информации

07 Января 2012 в 16:49, реферат

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Система защиты информации сетевой экономики

24 Октября 2011 в 10:32, курсовая работа

Общая суть электронной подписи заключается в следующем. С помощью криптографической хэш-функции вычисляется относительно короткая строка символов фиксированной длины (хэш). Затем этот хэш шифруется закрытым ключом владельца - результатом является подпись документа. Подпись прикладывается к документу, таким образом получается подписанный документ. Лицо, желающее установить подлинность документа, расшифровывает подпись открытым ключом владельца, а также вычисляет хэш документа.

Криптографические методы защиты информации

23 Декабря 2011 в 23:42, реферат

То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают - и, следовательно, ее необходимо защищать.

Защита салона автомобиля от съема информации

24 Февраля 2012 в 04:53, курсовая работа

Для несанкционированного добывания информации в настоящее время используется широкий арсенал технических средств, из которых малогабаритные технические средства отражают одно из направлений в развитии современных разведывательных технологий. Выполняемые в портативном, миниатюрном и сверхминиатюрном виде, эти средства аккумулируют в себе новейшие научные, технические и технологические достижения электроники, акустики, оптики, радиотехники и других наук

Понятие и сущность правовой защиты информации

01 Мая 2012 в 19:05, контрольная работа

Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;

Легендарные личности в мире Защиты Информации

19 Ноября 2011 в 21:25, доклад

Гай Юлий Цезарь (лат. Gaius Iulius Caesar) родился 13 июля, (по другим данным - 12 июля) 100 или 102 до н. э. 15 марта 44 года до н. э.) - древнеримский государственный и политический деятель, диктатор, полководец, писатель.

Изучение методов защиты информации в сетях ЭВМ

09 Декабря 2012 в 00:49, лабораторная работа

Цель работы. Изучение методов защиты информации в сетях ЭВМ.
Содержание работы. Одно из основных требований, предъявляемых к сетям ЭВМ, является требование безопасности.
Безопасность сети ЭВМ - это свойство защищенности сети от случайных или преднамеренных воздействий естественного или искусственного характера, способных привести к ухудшению заданных качественных характеристик процесса функционирования сети и тем самым к нанесению ущерба ее пользователям и владельцам.

Комплексная защита конфиденциальной информации

13 Декабря 2011 в 19:46, контрольная работа

Целью данной работы является изучение комплексной системы защиты конфиденциальной информации.
Задачи расчетно-графической работы:
рассмотреть основные принципы управления рисками информационной безопасности;
изучить методы обеспечения комплексной системы защиты конфиденциальной информации;
рассмотреть пример программы, обеспечивающей комплексную систему защиты конфиденциальной информации.

Защита информации в локальных и глобальных сетях

08 Декабря 2011 в 11:29, реферат

Вопрос защиты информации поднимается уже с тех пор, как только люди
научились письменной грамоте. Всегда существовала информацию, которую
должны знать не все. Люди, обладающие такой информацией, прибегали к разным
способам ее защиты. Из известных примеров это такие способы как тайнопись
(письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр
Цезаря, более совершенные шифры замены, подстановки).

Информационная безопасность и защита информации

22 Ноября 2010 в 13:58, контрольная работа

Информационная безопасность – это состояние защищенности информации среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств.
Информация – это всеобщее свойство материи.
Любое взаимодействие в природе и обществе основано на информации.
Всяческий процесс совершения работы есть процесс информационного взаимодействия.
Информация – продукт отражения действительности. Действительность отражается в пространстве и времени.
Информация сохраняет значение в неизмененном виде до тех пор, пока остается в неизменном виде носитель информации – память.
Понятие информации сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей. Объем научных знаний, например, по оценке специалистов, удваивается каждые пять лет. Такое положение приводит к заключению, что XXI век будет веком торжества теории и практики информации – информационным веком.
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Известно, что информация может иметь различную форму, включая данные, заложенные в компьютерах, письма или памятные записки, досье, формулы, чертежи, диаграммы, модели продукции и прототипы, диссертации, судебные документы и др.
Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей.
С точки зрения потребителя качество используемой информации позволяет получить дополнительный экономический или моральный эффект.
С точки зрения обладателя – сохранение в тайне коммерчески важной информации позволяет получать дополнительный экономический и моральный эффект.
Понимая под безопасностью состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз, можно выделить и компоненты безопасности – такие, как персонал, материальные и финансовые средства и информацию.

Технические средства защиты от утечки информации

06 Мая 2012 в 17:34, курсовая работа

Целью данной курсовой работы является подробное рассмотрение темы «Технические средства защиты от утечки информации».
Основными задачами данной курсовой являлись:
- Анализ современных технологий защиты от утечки конфиденциальной информации
- Исследовать требования к современным средствам защиты информации
- Рассмотреть каналы утечки конфиденциальной информации
- Исследовать системы активного мониторинга рабочих станций пользователей
- Рассмотреть средства контентного анализа исходящих пакетов данных

Методы и средства защиты компьютерной информации

24 Августа 2010 в 09:06, реферат

Любая компания от малого и среднего бизнеса до крупных предприятий в своей деятельности зачастую сталкивается с проблемой построения инфраструктур хранения, защиты и архивирования данных. Ценность и значимость корпоративной информации трудно переоценить, так как именно информация на сегодняшний день положена в основу достижения конкурентного преимущества и обеспечения роста бизнеса.

Информационная безопасность и защита информации

16 Октября 2011 в 17:08, реферат

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Защита компьютерной информации от утечки по ПЭМИН

14 Декабря 2011 в 21:25, реферат

Одним из возможных каналов утечки информации является излучение элементов компьютера. Принимая и декодируя эти излучения, можно получить сведения обо всей информации, обрабатываемой в компьютере. Этот канал утечки информации называется ПЭМИН (Побочные Электромагнитные Излучения и Наводки). В Европе и Канаде применяется термин «compromising emanation» - компрометирующее излучение. В Америке применяется термин «TEMPEST».

Аппаратно программные средства защиты информации

24 Января 2011 в 21:05, контрольная работа

ЛВС (локальная вычислительная сеть) – это совокупность компьютеров, каналов связи, сетевых адаптеров, работающих под управлением сетевой операционной системы и сетевого программного обеспечения. Основной особенностью ЛВС является низкая территориальная распределенность ЭВМ (в пределах знания, предприятия и т.д.). Чаще всего ЛВС являются элементами более крупномасштабных образований.

Шпаргалка по «Защита информации в системах связи»

26 Марта 2012 в 14:39, шпаргалка

1. Демаскирующие признаки сигналов.
2. Запись и съем информации с носителя.
3. Опасные сигналы и их источники.
4. Побочные преобразования акустических сигналов в электрические сигналы.
5. Паразитные связи и наводки.
6. Низкочастотные и высокочастотные излучения технических средств.
7. Электромагнитные излучения распределенных источников.
8. Утечка информации по цепям электропитания.
9. Утечка информации по цепям заземления.
10. Типовая структура и виды технических каналов утечки информации.
11. Основные показатели технических каналов утечки информации.
12. Комплексное использование технических каналов утечки информации.
13. Акустические каналы утечки информации.
14. Оптические каналы утечки информации.
15. Виды радиоэлектронных каналов утечки информации.
16. Распространение опасных электрических и радиосигналов в радиоэлектронном канале утечки информации.
17. Структура системы ИТЗИ.
18. Подсистема физической защиты источников информации.
19. Структура подкомплекса технических средств охраны.
20. Структура подкомплекса нейтрализации угроз.
21. Подсистема ИТЗИ от ее утечки.
22. Управление силами и средствами системы ИТЗИ.
23. Классификация средств ИТЗИ.
24. Виды ограждений территории, зданий и сооружений.
25. Виды и механизмы замков.

Компьютерная информация как объект правовой защиты

15 Марта 2012 в 16:25, курсовая работа

Целью данной работы является исследование преступлений в сфере компьютерных технологий и пресечении данных преступлений.
В качестве источников для исследования будут использованы, в первую очередь нормативные акты. Это Конституция Российской Федерации, федеральные конституционные законы, федеральные законы, указы Президента РФ.
Исследование будет проводиться стандартными методами научных исследований с использованием логических приемов, как анализа, так и синтеза.

Управление работой системы и защита информации в ней

21 Ноября 2011 в 00:13, реферат

Аналогичные процессы происходят и в банковской сфере Украины. Особенно важную роль здесь играет НБУ. На него возложена обязанность обеспечить надежное и эффективное функционирование общенациональной платежной системы. Он принимает непосредственное участие в разработке новых платежных средств и организации электронного денежного обращения на территории Украины.

Основные методы и средства защиты информации в сетях

11 Марта 2012 в 14:18, реферат

Основной целью реферата является изучение и анализ методов и средств защиты информации в компьютерных сетях.
Для достижения указанной цели необходимо решить ряд задач:
 Рассмотреть угрозы безопасности и их классификацию;
 Охарактеризовать методы и средства защиты информации в сети;

Способы защиты информации в информационных технологиях

20 Декабря 2011 в 10:15, контрольная работа

Актуальность защиты информации в современных условиях определяется следующими факторами:
· гиперактивное развитие всевозможных средств вычислительной техники и связи, расширением областей использования этой техники, многообразием и повсеместным распространением информационно-управляющих систем, подлежащих защите;
· глобального вовлечения в процессе информационного взаимодействия все большего числа людей и организаций, возрастанием их информационных потребностей;
· информация как к товар - имеющая исключительную ценность. Взаимодействие в условиях рыночных отношений, с присущей им конкуренцией и промышленным шпионажем,

Защита от угроз нарушения конфиденциальности информации

22 Декабря 2012 в 00:45, реферат

Вредоносные воздействия на информацию в процессе функционирования компьютерных систем различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности.
Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу.

Механизм и способы защиты предпринимательской информации

14 Марта 2012 в 07:39, курсовая работа

Совокупность сведений, циркулирующих в предпринимательской деятельности, в целях их уяснения, можно условно сгруппировать по направлениям:
предпринимательская (коммерческая) информационная система (сведения о состоянии экономической системы, факторах, положительно или отрицательно влияющих на ту сферу хозяйствования и коммерции, в которой действует предприниматель)
правовая информационная система (сведения о действующем законодательстве, регулирующем и охраняющем деятельность предпринимательских (коммерческих) структур)

Организация компьютерной безопасности и защиты информации

26 Декабря 2011 в 07:26, доклад

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Защита информации в муниципальных информационных системах

25 Октября 2012 в 19:01, доклад

Тема реферата – «Защита информации в муниципальных информационных системах».
Обеспечение информационной безопасности Российской Федерации является одной из ключевых составляющих развития информационного общества.
Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Министерство связи и массовых коммуникаций Российской Федерации является федеральным органом исполнительной власти, наряду с другими ведомствами осуществляющим функции по выработке и реализации государственной политики по данному направлению.

История компьютерного пиратства и систем защиты информации

06 Января 2012 в 20:26, контрольная работа

Цель работы – изучить историю компьютерного пиратства и систем защиты информации.
Задачи:
дать понятие компьютерного пиратства и угрозы информации;
рассмотреть историю пиратства;
определить ответственность за пиратство;
выявить вред приносящий пиратством;
определить способы защиты информации..

Назначение и характер аппаратных средств защиты информации

26 Февраля 2012 в 14:03, реферат

С конца 80-ых начала 90-ых годов проблемы связанные с защитой
информации беспокоят как специалистов в области компьютерной безопасности
так и многочисленных рядовых пользователей персональных компьютеров. Это
связано с глубокими изменениями вносимыми компьютерной технологией в нашу
жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас
больше используется для обозначения специального товара который можно
купить, продать, обменять на что-то другое и т.д.

Назначение и характер аппаратных средств защиты информации

07 Февраля 2013 в 02:21, реферат

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д.

Защита компьютерной информации. Эффективные методы и средства

18 Марта 2012 в 17:32, реферат

В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разр

Классификация и примеры современных методов защиты информации

22 Ноября 2011 в 14:16, реферат

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.
От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Защита информации в базе данных, подключаемых через Web-страницы

10 Ноября 2011 в 19:51, реферат

Базы данных выполняют функцию систематизации знаний. На основе этой систематизации могут создаваться новые знания. Так или иначе, любая база данных служит человеку именно для описания происшедших в прошлом событий и на основе знания этих событий помогает принять то или иное решение на будущее. База знаний может быть построена как мультимедийный справочник или как набор текстов и файлов другого формата, проиндексированных по определенным признакам в базе данных.

Сравнительный анализ и характеристики способов защиты информации

20 Марта 2012 в 10:46, курсовая работа

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
 выявить основные источники угрозы информации;
 описать способы защиты;
 рассмотреть правовую сторону информационной безопасности;

Сравнительный анализ и характеристики способов защиты информации

02 Ноября 2011 в 21:20, реферат

Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Защита информации в автоматизированных системах обработки данных

12 Апреля 2012 в 22:05, курсовая работа

Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
Защита автоматизированных систем должна предусматривать контроль эффективности средств защиты от несанкционированного доступа. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем автоматизированных систем или контролирующими органами.

Интернет – банкинг, принципы организации; методы защиты информации

15 Сентября 2013 в 11:44, контрольная работа

Актуальность темы исследования обоснованна тем, что в настоящее время практически любой современный человек в той или иной степени сталкивается с необходимостью пользоваться услугами, предоставляемыми банками или другими элементами банковской системы.

Антивирусные средства защиты информации. Компьютерные преступления

02 Декабря 2011 в 05:10, доклад

Массовое использование ПК в сетевом режиме, включая выход в глобальную сеть Интернет, породило проблему заражения их компьютерными вирусами. Компьютерным вирусом принято называть специально написанную, обычно небольшую по размерам программу, способную самопроизвольно присоединяться к другим программам (т.е. заражать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере.

Защита информации в автоматизированных системах обработки данных

05 Сентября 2011 в 19:48, реферат

Некоторые вопросы правового обеспечения, лицензирования и сертификации в области защиты информации. Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации.

Информационные технологии в управлении качеством и защита информации

30 Ноября 2011 в 21:04, курсовая работа

Практически любая задача, решающая проблему получения данных от клиента, связана с построением интерфейса. Наиболее интересным является построение интерфейсов к различным базам данных, доступ к SQL-серверу, получение информации от периферийных устройств, создание клиентских рабочих мест. Все это возможно посредством CGI(Common Gateway Interface). Common Gateway Interface (CGI) является стандартом интерфейса внешней прикладной программы с WWW сервером.

Защита информации в автоматизированных системах обработки информации

09 Мая 2012 в 12:54, реферат

Научно-техническая революция в последнее время приняла
грандиозные масштабы в области информатизации общества на базе
современных средств вычислительной техники, связи, а также
современных методов автоматизированной обработки информации.
Применение этих средств и методов приняло всеобщий характер, а
создаваемые при этом информационно-вычислительные системы и
сети становятся глобальными как в смысле территориальной расп-
ределенности, так и в смысле широты охвата в рамках единых
технологий процессов сбора, передачи, накопления, хранения,
поиска, переработки информации и выдачи ее для использования.

Изучение российских и зарубежных технических средств защиты информации

16 Октября 2012 в 15:04, лабораторная работа

Цель работы: изучение зарубежных аналогов российских технических средств, сертифицированных для защиты информации в государственных учреждениях РФ.

Информация в телефонных сетях: правовые основы и возможные способы защиты

06 Апреля 2012 в 19:08, реферат

В соответствии с частью 2 статьи 23 Конституции РФ, “Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений”. Ограничение этого права допускается только на основании судебного решения. Из этих положений вытекают нормы федерального законодательства, в частности, Законом РФ “Об информации, информационных технологиях и о защите информации” предусмотрены неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия.

Псевдослучайные последовательности и их применение для защиты информации

14 Октября 2011 в 15:49, реферат

В настоящее время сфера применения псевдослучайных последовательностей чрезвычайно широка. Они используются в таких областях, как статистическое моделирование, системы передачи информации, вероятностное тестирование, защита информации в ЭВМ и сетях и другие. При этом от свойств псевдослучайных последовательностей напрямую зависит качество получаемых результатов.

Обеспечение безопасности бизнеса. Коммерческая тайна и защита информации

12 Декабря 2011 в 08:16, контрольная работа

Бизнес - это самостоятельная, осуществляемая на свой риск экономическая деятельность направленная на систематическое получение прибыли от пользования имуществом или нематериальными активами, продажи товаров, выполнение работ или оказания услуг лицами. Зарегистрированными в этом качестве в установленном законом порядке.

Значение методов и средств защиты информации в информационных технологиях

22 Ноября 2011 в 14:22, реферат

Целью работы является создание базы данных, которая будет доступна для пользователей. Для достижения этой цели нужно было выполнить следующие задачи:
рассмотреть принципы и методы создания базы данных;
найти более доступный способ работы с базой данных;
создать приложение, позволяющее работать с базой данных другим пользователям.

Защита конституционного права человека и гражданина на доступ к информации

16 Марта 2012 в 16:14, контрольная работа

Цель работы состоит в том, чтобы при изучении конституционных основ права человека и гражданина в Российской Федерации на доступ к информации, в ходе исследования проблем законодательного регулирования распространения информации, рассмотреть возможность защиты конституционного права человека и гражданина на доступ к информации.
Поставленная цель обеспечивается в ходе решения следующих задач:
- охарактеризовать основные права человека и гражданина Российской Федерации в области доступа к информации;
- определить возможность реализации права на поиск, получение и использование информации;
- рассмотреть возможность защиты права на доступ к информации.

Способы и возможности защиты экономической информации в компьютерных сетях

18 Октября 2011 в 21:48, реферат

Актуальность этой темы заключается в том, что изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
На сегодняшний день сформулировано два базовых принципа информационной безопасности, которая должна обеспечивать:
- целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;
- конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

Криптографические методы защиты информации и их использование при работе в сети

13 Марта 2012 в 08:31, курсовая работа

Проведение финансовых операций с использованием Интернета, заказ товаров и услуг, использование кредитных карточек, доступ к закрытым информационным ресурсам, передача телефонных разговоров требуют обеспечения соответствующего уровня безопасности.

Исследование процессов защиты информации на предприятии на примере Ленинского РОВД

24 Июля 2011 в 14:41, курсовая работа

В обществе большую роль играют системы распространения, хранения и обработки информации. Уже сейчас растет количество лиц, профессионально занятых сбором, накоплением, обработкой, распространением и хранением информации. Информация стала товаром, имеющим большую ценность, а индустрия информации в обществе будущего станет весьма значимым явлением.

Защита информации оборонно-промышленного предприятия (Челябинский Tрaктopный Завод)

15 Января 2011 в 00:22, реферат

Челoвеческoе oбществo пo мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытнообщинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь. На овладение веществом.

Правовой статус информации, составляющей коммерческую тайну, и правовые формы ее защиты

07 Мая 2012 в 19:28, курсовая работа

Коммерческая тайна – преднамеренное скрываемые экономические интересы и информация о различных сторонах производственно-хозяйственной, управленческой, научно-технической, финансовой деятельности субъекта хозяйствования, охрана которых обусловлена интересами безопасности субъекта хозяйствования.