-
Правове регулювання доступу до інформації, її отримання та використання
Вступ 3
1. Адміністративно-правова характеристика захисту інформаційних ресурсів України 6
1.1. Поняття інформації та інформаційної діяльності 6
1.2. Режим доступу до інформації 15
1.3. Інформаційний сувернітет України та захист інформації 19
2. Методологічні засади формування системи захисту інформаційних ресурсів України 23
2.1. Принципи та методи захисту інформації 23
2.3. Проблеми захисту науково-технічної інформації 27
2.3. Незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж 34
Висновки 42
Література 45
-
Проблеми захисту інформації в умовах України
ЗМІСТ
ВСТУП.................................................................................................................... 3
1 ЗАГАЛЬНІ ПОНЯТТЯ ПРО ІНФОРМАЦІЮ..................................................... 4
1.1 Сутність і зміст інформації.......................................................................... 4
1.2 Види інформації та інформаційної діяльності........................................... 7
2 СТАН НОРМАТИВНОЇ ТА НАУКОВОЇ БАЗИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ..................................................
12
2.1 Недоліки існуючих стандартів і рекомендацій......................................... 12
2.2 Вимоги до змісту нормативно-методичних документів щодо безпеки інформаційних технологій...........................................................................
13
2.3 Розробка нормативно-методичної основи захисту информації............... 14
2.4 Деякі нормативно-методичні документи, що необхідні для організації захисту інформації.......................................................................................
16
2.5 Науково-методологічний базис захисту інформації................................. 18
2.6 Стратегічна спрямованість захисту інформації......................................... 20
2.7 Інструментальний базис захисту інформації............................................. 21
3 ПРОБЛЕМИ ЗАБЕЗПЕЧЕННЯ ОХОРОНИ ДЕРЖАВНОЇ ТАЄМНИЦІ ТА ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ В УКРАЇНІ......................................
22
3.1 Стан охорони державної таємниці та технічного захисту інформації в Україні...........................................................................................................
22
3.2 Загрози інформаційним ресурсам держави................................................ 24
3.3 Можливі наслідки реалізації загроз безпеці інформації........................... 25
3.4 Державна програма розвитку системи охорони державної таємниці та технічного захисту інформації України.....................................................
26
4 ПРОБЛЕМИ КОМЛЕКСНОГО ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ В УКРАЇНІ.............................................................................................................
33
ВИСНОВКИ........................................................................................................... 36
ПЕРЕЛІК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ....................................................... 37
-
Інформаційна безпека та захист інформації як функція інформаційного (комунікативного) менеджменту
Вступ 3
1. Інформаційна безпека як функція інформаційного менеджменту 4
2. Законодавче забезпечення захисту інформації 7
3. Методи та технології захисту інформації 12
Висновки 18
Література 19
-
Вимоги нормативних документів щодо інформаційної безпеки програмно- керованих АТС.
ВСТУП 2
ОСНОВНІ ПРИНЦИПИ ТЗІ НА АТС 3
СТРУКТУРА ПРОГРАМНО-КЕРОВАНИХ АТС ІЗ ПОЗИЦІЙ ТЗІ 4
ВИДИ ЗАГРОЗ ДЛЯ ІНФОРМАЦІЇ 6
ШЛЯХИ РЕАЛІЗАЦІЇ ЗАГРОЗ ДЛЯ ІНФОРМАЦІЇ 6
МОДЕЛІ ПОРУШНИКІВ 8
ОСНОВНІ СПОСОБИ РЕАЛІЗАЦІЇ ЗАГРОЗ ДЛЯ ІНФОРМАЦІЇ 11
МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В КАНАЛІ ЗВ’ЯЗКУ 16
ОЦІНКА ЕФЕКТИВНОСТІ ЗАХИСТУ 28
ЛИТЕРАТУРА 33
-
Засоби захисту від перехоплення електромагнітного випромінювання та наведення засобів зв’язку
ВСТУП 2
1. КЛАСИФІКАЦІЯ І ХАРАКТЕРИСТИКА 3
ТЕХНІЧНИХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ 3
1.1. ЗАГАЛЬНА ХАРАКТЕРИСТИКА ТЕХНІЧНОГО КАНАЛУ ВИТОКУ ІНФОРМАЦІЇ 3
1.2. КЛАСИФІКАЦІЯ І ХАРАКТЕРИСТИКА ТЕХНІЧНИХ КАНАЛІВ
ВИТОКУ ІНФОРМАЦІЇ, ЯКА ОБРОБЛЯЄТЬСЯ ТЕХНІЧНИМИ ЗАСОБАМИ ПЕРЕДАВАННЯ ІНФОРМАЦІЇ. 4
1.3. КЛАСИФІКАЦІЯ І ХАРАКТЕРИСТИКА ТЕХНІЧНИХ КАНАЛІВ ПЕРЕХОПЛЕННЯ ІНФОРМАЦІЇ ПРИ ЇЇ ПЕРЕДАЧІ ПО КАНАЛАХ ЗВ ЯЗКУ 10
2. ЗАСОБИ ЗАХИСТУ ВІД ПЕРЕХОПЛЕННЯ ЕЛЕКТРОМАГНІТНОГО ВИПРОМІНЮВАННЯ ТА НАВЕДЕННЯ ЗАСОБІВ ЗВ’ЯЗКУ 12
2.1. ЗАХОДИ ЩОДО ЗАХИСТУ ІНФОРМАЦІЇ ВІД ВИТОКУ
ПО КАНАЛАХ ПЕМІН 12
2.2. АКТИВНІ ТА ПАСИВНІ МЕТОДИ ЗАХИСТУ ВІД ПЕРЕХОПЛЕННЯ ЕЛЕКТРОМАГНІТНОГО ВИПРОМІНЮВАННЯ ТА
НАВЕДЕННЯ ЗАСОБІВ ЗВ’ЯЗКУ 21
2.3. ЗАХИСТ КОМП’ЮТЕРНИХ МЕРЕЖ ВІД ПЕРЕХОПЛЕННЯ ЕЛЕКТРОМАГНІТНОГО ВИПРОМІНЮВАННЯ ТА НАВЕДЕННЯ
ЗАСОБІВ ЗВ’ЯЗКУ 33
ВИСНОВКИ 39
ЛІТЕРАТУРА 40
-
Автоматизовані системи обробки інформації на ЕОМ та їх застосування
Вступ
1. Характеристика автоматизованих систем обробки економічної інформації, функціонування та принципи побудови
2. Класифікатори техніко-економічної інформації та застосування їх у науково-дослідному процесі
3. Проектна документація до створення АСОІ і використання їх у науково-дослідному процесі
4. Контроль захисту даних АСОІ. Особливості науково-дослідного процесу в умовах АСОІ
Висновок
Використана література
-
Організаційні основи побудови автоматизованих систем обліку
Вступ 3
1. Сутність автоматизованої обробки інформації 5
1.1.Бухгалтерський облік в умовах автоматизованої обробки інформації 5
1.2. Форми автоматизованого бухгалтерського обліку 6
2. Методологія й організаційні основи побудови автоматизованих систем обліку 14
2.1. Організаційні основи побудови автоматизованих систем обліку 14
2.2. Методологічні основи й організація бухгалтерського обліку. Контролю й аудита в умовах автоматизованої обробки інформації 16
3. Сучасні проблеми керування і їхнє рішення за допомогою інформаційних технологій (IT) і автоматизованих систем 21
Висновки 29
Література 31
-
Захист інформації від витоку за технічними каналами
Зміст
1. Загальні положення 3
1.1 Канал просочування інформації 5
1.2 Візуально-оптичні 6
1.3 Акустичні канали. 6
2. Захист інформації від витоку по візуально оптичних каналах 8
2.1 Загальні положення 8
2.2 Засоби і способи захисту 9
3. Захист інформації від витоку по акустичних каналах 10
3.1 Загальні положення 10
3.2 Засоби і способи захисту 11
Список використаної літератури 13
-
Захист інформації від витоку за технічними каналами
Зміст
1. Загальні положення 3
1.1 Канал просочування інформації 5
1.2 Візуально-оптичні 6
1.3 Акустичні канали. 6
2. Захист інформації від витоку по візуально оптичних каналах 8
2.1 Загальні положення 8
2.2 Засоби і способи захисту 9
3. Захист інформації від витоку по акустичних каналах 10
3.1 Загальні положення 10
3.2 Засоби і способи захисту 11
Список використаної літератури 13
-
Інформаційна безпека
1. СУЧАСНІ ЗАХИЩЕНІ ОПЕРАЦІЙНІ СИСТЕМИ. 2
2. МЕХАНІЗМИ ТА ЗАСОБИ ЗАХИСТУ ОС 4
3. МОДЕЛЬ ПОРУШНИКА. СТРАТЕГІЯ ЗАХИСТУ ІНФОРМАЦІЇ. 8
4. ТЕХНИЧНІ ЗАСОБИ ЛІНІЙНОГО ЗАШУМЛЕННЯ 12