(показаны документы 51 - 100 из 125)

Криптографические методы защиты информации

Реферат, 22 Мая 2013

В течение многих лет криптография служила исключительно военным
целям. Сегодня обычные пользователи получают возможность обращаться
к средствам, позволяющим им обезопасить себя от несанкционированного
доступа к конфиденциальной информации, применяя методы компьютер-
ной криптографии.

Криптографические методы защиты информации

Курсовая работа, 14 Мая 2013

Необходимость обеспечения скрытности (секретности) отдельных замыслов, действий, сообщений и т. п. возникла в глубокой древности, практически вместе с началом осмысленной человеческой деятельности. Иными словами, организация защиты части информации от нежелательного (несанкционированного) доступа к ней — проблема столь же древняя, как и само понятие информации. Ежегодные потери из-за недостаточного уровня защищенности компьютеров оцениваются не только деньгами, но и имиджем, статусностью организации. Поэтому при подключении к сети Интернет локальной или корпоративной сети необходимо позаботиться об обеспечении ее информационной безопасности

Контроль и защита информации на ж/д транспорте

Курсовая работа, 10 Октября 2013

Одним из перспективных направлений развития современных информационных технологий на транспорте является внедрение автоматизированных информационных систем, в основе которых лежат информационно–управляющие системы ориентированные на работу в подразделениях и службах аппарата управления.

Оценка эффективности систем защита информации

Доклад, 12 Февраля 2014

В докладе рассмотрены вопросы адекватности оценок эффективности систем защиты информации на базе ТНМ. Показано, что при построении таких оценок должен использоваться не только аппарат ТНМ, но и репрезентативная теория измерений. В противном случае результаты сравнения различных вариантов систем могут не соответствовать представлениям ЛПР.

Активные методы защиты информации от перехвата

Творческая работа, 13 Октября 2013

создание маскирующих акустических и вибрационных помех с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения информационного акустического сигнала средством разведки;
создание маскирующих электромагнитных помех в соединительных линиях ВТСС, имеющих в своем составе электроакустические преобразователи (обладающие микрофонным эффектом), с целью уменьшения отношения сигнал/шум до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки;
электромагнитное подавление диктофонов в режиме записи;
ультразвуковое подавление диктофонов в режиме записи;

Использование шифрования для защиты информации

Реферат, 11 Декабря 2013

Шифрование появилось около четырех тысяч лет тому назад. Первым известным примером шифра считается египетский текст, созданный примерно в 1900 г. до н. э., в котором вместо обычных для египтян иероглифов использовались не совпадающие с ними символы.
Но с появлением технических средств передачи данных шифрование приобрело свой особый смысл. Так, изначально шифрование использовалось только для передачи конфиденциальной информации. Однако, впоследствии, шифровать информацию начали с целью ее хранения в ненадежных источниках. Рассмотрим же поподробнее, как использовать шифрование для защиты информации.

Защита информации в информационных технологиях

Доклад, 29 Декабря 2010

Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

Средства защиты информации в зарубежных страна

Реферат, 12 Декабря 2013

Для построения системы информационной безопасности нашей страны, способной адекватно противодействовать угрозам, определенным в Доктрине информационной безопасности Российской Федерации, необходимо иметь четкое представление о современных концепциях информационных войн развитых зарубежных стран, характерных особенностях, эффективности применения и видах информационного оружия, а также о том, каким образом за рубежом решаются задачи обеспечения информационной безопасности

Сущность и задачи комплексной защиты информации

Контрольная работа, 20 Февраля 2014

Анализируются источники, способы и результаты дестабилизирующего воздействия на информацию, а также каналы и методы несанкционированного доступа к информации. Определяются методологические подходы к организации и технологическому обеспечению защиты информации на предприятии. Представлена архитектура, этапы построения, принципы управления комплексной системой защиты информации (КСЗИ). Особое внимание уделено проблеме «человеческого фактора».

ПО для защиты информации в вычислительных сетях

Курсовая работа, 28 Июня 2013

Целью дипломной работы является анализ состояния информационной безопасности в вычислительных сетях, а так же ознакомление с существующими методами и средствами их защиты.
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну

Защита информации и информационная безопасность

Контрольная работа, 25 Ноября 2012

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Защита информации и информационная безопасность

Реферат, 21 Января 2013

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Защита информации и информационная безопасность

Реферат, 16 Апреля 2013

Защита информации и информационная безопасность
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Защита информации и информационная безопасность

Курсовая работа, 04 Марта 2014

Цель курсовой работы заключается в раскрытии понятия «информационная безопасность» и определения методов по защите информации.
Для раскрытия цели, необходимо поставить ряд задач:
1. Рассмотреть методы и средства защиты информации от несанкционированного доступа;
2. Изучить правовые основы и систему методов и средств защиты информации

Роль силовых структур в системе защиты информации

Реферат, 13 Января 2015

Цель данной работы проанализировать структуру силовых органов, их цели и поставленные перед ними задачи.
Задачи:
Рассмотреть методы и способы, которыми руководствуются силовые структуры при защите информации.

Роль силовых структур в системе защиты информации

Реферат, 13 Января 2015

Цель данной работы проанализировать структуру силовых органов, их цели и поставленные перед ними задачи.
Задачи:
Рассмотреть методы и способы, которыми руководствуются силовые структуры при защите информации.

Защита информации от несанкционированного доступа

Курсовая работа, 05 Мая 2014

В данной работе речь пойдет о сайте кафедры №402 «Радиосистемы управления и передачи информации» факультета радиоэлектроники летательных аппаратов МАИ. Основной целью при создании сайта является предоставление в текстовом, графическом и визуальном виде информации о самой кафедре, предлагаемых специальностях, преподавательском составе и научной деятельности сотрудников кафедры. В то же время большинство посетителей также интересуются тем, как проходит учебный процесс и каким образом можно связаться с руководством кафедры.

Защита информации от несанкционированного доступа

Лекция, 29 Ноября 2012

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.

Защита информации от утечки по техническим каналам

Курсовая работа, 24 Марта 2013

Целью курсового проекта является расширение знаний в области основополагающих принципов защиты информации от несанкционированного доступа при помощи утечки по техническим каналам связи.
В задачи курсового проекта входит:
изучение основ системного подхода к организации защиты информации, передаваемой по техническим каналам связи;
изучение способов защиты информации от утечки по техническим каналам связи;
программная реализация криптографических способов защиты информации.

Защита от несанкционированного доступа к информации

Практическая работа, 17 Января 2014

Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли.Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы каждый пользователь должен ввести свой пароль). От несанкционированного доступа может быть защищен каждый диск, папка или файл локального компьютера.

Компьютерные преступления и методы защиты информации

Курсовая работа, 13 Декабря 2013

Цель данной работы – раскрыть понятие компьютерных преступлений и рассмотреть методы защиты информации.
Для достижения поставленной цели необходимо решить следующие задачи:
рассмотреть основные направления компьютерных преступлений;
дать классификацию компьютерным преступлениям;
охарактеризовать методы защиты информации;
сделать обзор программных средств, обеспечивающих обслуживание устройств ПК.

Требования к современным средствам защиты информации

Реферат, 10 Сентября 2013

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.

Компьютерные преступления и методы защиты информации

Курсовая работа, 02 Марта 2013

Цель данной работы – раскрыть понятие компьютерных преступлений и рассмотреть методы защиты информации.
Для достижения поставленной цели необходимо решить следующие задачи:
рассмотреть основные направления компьютерных преступлений;
дать классификацию компьютерным преступлениям;
охарактеризовать методы защиты информации;
сделать обзор программных средств, обеспечивающих обслуживание устройств ПК.

Основы защиты информации и компьютерная преступность

Реферат, 27 Июня 2013

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Компьютерные преступления и методы защиты информации

Курсовая работа, 10 Июня 2013

Целью написания данной курсовой было исследование компьютерных преступлений, их классификация, методы и современные средства защиты. Для реализации поставленной цели, необходимо было решить такие задачи, как:
-изучить общие сведенья о компьютерных преступлениях и основные методы защиты данных;
-определить основные направления, классификации преступлений;
-исследование необходимые средства защиты информации;
-рассмотреть современные программные средства, обеспечивающие безопасное функционирование компьютера;

Защита информации ограниченного доступа в ООО «Анкад»

Курсовая работа, 30 Июня 2013

Целью данной курсовой работы является анализ современных технологий, способов, методов и средств защиты конфиденциальной информации предприятия и их экономическое обоснование.
Базой исследования является ООО «Анкад».
Объектом исследования в настоящей работе является формирование и функционирование информационных ресурсов в системе управления организацией.
Предметом исследования - деятельность по обеспечению безопасности информационных ресурсов в системе управления организацией.

Защита помещения от утечки информации по радиоканалам

Курсовая работа, 05 Декабря 2012

С древнейших времен любая деятельность людей основывалась на получении и владении информацией, т.е. на информационном обеспечении. Именно информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. Но так как получение информации путем проведения собственных исследований и создания собственных технологий является достаточно дорогостоящим, то часто выгоднее потратить определенную сумму на добывание уже существующих сведений. Таким образом, информацию можно рассматривать как товар.

Криптографические методы и средства защиты информации

Реферат, 22 Апреля 2014

Еще 30 лет назад криптография использовалась почти исключительно для обеспечения безопасности военной и дипломатической связи, а также для целей разведывательной и контрразведывательной спецслужб. Вместе с тем начавшееся в 80-е годы бурное развитие информационных технологий и внедрение автоматизированных методов и средств обработки информации практически во все сферы деятельности людей привели к необходимости более широкого использования криптографических средств защиты информации. При этом использование таких средств невозможно без знания основных принципов, лежащих в основе их функционирования и определяющих возможности этих средств по защите информации.

Защита персональной информации путем документирования

Лекция, 06 Июня 2013

Обработка персональных данных осуществляется организацией вне зависимо от формы собственности

Недостаточность финансовых средств для проведений комплекса работ для построения эффективных элементов защиты

Защита информации и администрирование в локальных сетях

Реферат, 26 Ноября 2013

Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами.

Обеспечение сохранности и защиты документной информации

Реферат, 04 Декабря 2013

Делопроизводство составляет полный цикл обработки и движения документов с момента их создания (или получения) до завершения исполнения и отправки.
Документы закрепляют производственные отношения, как внутри предприятия, так и с другими организациями и нередко служат письменным доказательством при возникновении имущественных, трудовых и иных споров, рассматриваемых гражданскими, арбитражными и третейскими судами.

Технологии защиты документной информации на предприятии

Реферат, 14 Апреля 2015

В эпоху информационных технологий необходимость защиты конфиденциальной информации становится на первый план, особенно это касается государственных и силовых структур, различных предприятий и организаций. В условиях жесткой конкуренции очень важно сохранять сведения, содержащие коммерческую тайну предприятия. Так как коммерческой или служебной тайной могут воспользоваться, преследуя корыстные цели, её следует охранять, не допуская ни малейшей утечки информации, со всей строгостью наказывая правонарушителей. Законодательство РФ регламентирует отношения в области обеспечения информационной безопасности.

Компьютерные сети. Методы защиты компьютерной информации

Реферат, 02 Ноября 2013

Современные информационные системы продолжают возникшую в конце 70-х гг. тенденцию распределенной обработки данных. Начальным этапом развития таких систем явились многомашинные ассоциации – совокупность вычислительных машин различной производительности, объединенных в систему с помощью каналов связи. Высшей стадией систем распределенной обработки данных являются компьютерные (вычислительные) сети различных уровней – от локальных до глобальных.

Методы и средства защиты информации в корпаративных сетях

Курсовая работа, 17 Января 2015

Применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер, получить доступ к информации крупнейших библиотек и баз, данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.

Защита информации в экономических информационных системах

Курсовая работа, 11 Мая 2013

Защита информации может решаться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе криптографических методов. В случае использования иных методов большую сложность составляет доказательство достаточности реализованных мер и обоснование надежности системы защиты от несанкционированного доступ

Защита информации в экономических информационных системах

Реферат, 15 Апреля 2013

Цель данной работы является обоснование необходимости защиты информации в экономических информационных системах, подробный анализ организаций систем защиты информации в экономических информационных системах и ее эффективность.
Для достижения поставленной цели необходимо решить следующие задачи:
.изучить виды угроз безопасности экономических информационных систем;
проанализировать методы и средства защиты информации в экономических информационных системах;
рассмотреть основные виды защиты, используемые в АИТ маркетинговой деятельности.

Электронная цифровая подпись, как элемент защиты информации

Реферат, 09 Июня 2015

Согласно определению электро́нная по́дпись (ЭП), электро́нная цифровая по́дпись (ЭЦП) — реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий установить отсутствие искажения информации в электронном документе с момента формирования подписи и проверить принадлежность подписи владельцу сертификата ключа подписи.

Методы и средства защиты информации в компьютерных системах

Лекция, 29 Марта 2014

Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.

Правовые основы защиты информации в Российской империи в XIX в

Курсовая работа, 16 Декабря 2013

Цель работы – изучение нормативно-правовой базы защиты информации, сложившейся в 19 веке.
Задачи работы:
Рассмотрение законодательства в сфере обеспечения национальной безопасности
Рассмотрение правовых основ защиты коммерческой тайны
Рассмотрение правовых основ защиты интеллектуальной собственности и патентного права
Рассмотрение правовых основ защиты государственной тайны
Рассмотрение правовых основ защиты профессиональной тайны
Рассмотрение правовых основ защиты служебной тайны

Аппаратно-программные средства защиты компьютерной информации

Реферат, 11 Ноября 2012

Современная информационная система представляет собой сложную систему, которая состоит из большого числа компонентов различной степени автономности, связанных между собой и обменивающихся данными. Практически каждый компонент может выйти из строя или подвергнуться внешнему воздействию. Несмотря на то, что современные ОС для ПК (Windows 2000, Windows XP и Windows NT), имеют свои собственные подсистемы защиты, все-таки актуальность создания средств защиты сохраняется. Большинство систем не способны защитить данные, которые находятся за их пределами.

Криптографические средства защиты информации с открытым ключом

Дипломная работа, 09 Июня 2015

Известно, что как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Для того чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом, опять же в конфиденциальном порядке, передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.

Исследование методов и средств защиты информации на предприятии

Курсовая работа, 15 Мая 2013

Обеспечение информационной безопасности России является одной из приоритетных государственных задач. Под информационной безопасностью (ИБ) понимают состояние защищенности информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут преднамеренными (т.е. имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Контрольная работа по «Защита информации в компьютерных сетях»

Контрольная работа, 06 Июля 2013

Антивирусная программа (антивирус) – изначально программа для обнаружения и лечения других программ, заражённых компьютерными вирусами, а также для профилактики – предотвращения заражения файла вирусом (например, с помощью вакцинации).
Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы. И напротив – программы, создававшиеся как файрволы, также получают функции, роднящие их с антивирусами.
Первые наиболее простые антивирусные программы появились почти сразу после появления вирусов. Сейчас разработкой антивирусов занимаются крупные компании. Как и у создателей вирусов, в этой сфере также сформировались оригинальные приёмы – но уже для поиска и борьбы с вирусами. Современные антивирусные программы могут обнаруживать десятки тысяч вирусов.

Коммерческая тайна как способ защиты конфиденциальной информации

Контрольная работа, 24 Мая 2013

Цель контрольной работы – раскрыть понятие коммерческой тайны и разработать мероприятия по ее защите. В соответствии с поставленной целью в работе следует решить следующие основные задачи:
1. изучить теоретические аспекты сущности и значение коммерческой информации.
2. рассмотреть порядок отнесения коммерческих сведений к коммерческой тайне предприятия;
3. рассмотреть технические и специальные меры защиты коммерческой тайны;

Сравнительный анализ и характеристики способов защиты информации

Курсовая работа, 28 Декабря 2010

Цель: Выявление источников угрозы информации и определение способов защиты от них.
Задачи: Изучить уровень разработанности проблемы в литературе. Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ.

Проектирование комплексной системы защиты информации организации

Курсовая работа, 04 Июня 2013

1. Выделяют несколько типов себестоимости:
• Полная себестоимость (средняя) — соотношение полных издержек к объему производства;
• Предельная себестоимость — это себестоимость каждой последующей произведенной единицы продукции;
2. Технологический процесс сборки прибора (устройства).
3. К основным задачам анализа производства продукции относятся:
• оценка степени выполнения плана и динамики производства и реализации продукции;
• определение влияния факторов на изменение величины этих показателей;
• выявление внутрихозяйственных резервов увеличения выпуска и реализации продукции;
• разработка мероприятий по освоению выявленных резервов.

Защита информации ограниченного доступа в ОАО "ЧЗПСН - Профнастил"

Курсовая работа, 20 Апреля 2015

Цель исследования - анализ современных технологий, способов, методов и средств защиты конфиденциальной информации предприятия.
В задачи исследования, в соответствии с поставленной целью, входит:
1. Раскрыть основные составляющие информационной безопасности;
2. Определить состав информации, которую целесообразно отнести к категории конфиденциальной;
3. Выявить наиболее распространенные угрозы, каналы распространения и утечки конфиденциальности;

Информационная безопасность и защита конфиденциальной информации

Курсовая работа, 17 Января 2015

Актуальность темы дипломной работы обусловлена тем, что информация - важнейший продукт общественного производства, постоянно наращиваемый ресурс человечества; сегодня это наиболее ценный и ходовой объект в международных экономических отношениях. На международном уровне сформировалась система взглядов на информацию как на ценнейший ресурс жизнеобеспечения общества, имеющий социальное значение.

Локальные и глобальные компьютерные сети. Защита информации в сетях

Контрольная работа, 18 Апреля 2013

Компьютерные сети (вычислительные сети, сети передачи данных) позволяют получать и передавать данные, решать задачи общения, совместно использовать компьютерные ресурсы. Как известно, компьютерная сеть – это комплекс аппаратных и программных средств, позволяющих осуществлять связь между компьютерами.Несколько компьютеров, имеющих сетевые платы и расположенных на небольшом удалении друг от друга, соединяют специальными кабелями, и таким образом формируется локальная компьютерная сеть (LAN – Local Area Network).

Методы и способы защиты информации от несанкционированного доступа

Курсовая работа, 12 Июня 2015

Цель курсовой работы:
1. Изучение особенностей понятия конфиденциальной документации;
2. Рассмотрение технологии обработки конфиденциальных документов;
3. Анализ методов и способов защиты информации от несанкционированного доступа.