|
-
Правове регулювання доступу до інформації, її отримання та використання
Вступ 3
1. Адміністративно-правова характеристика захисту інформаційних ресурсів України 6
1.1. Поняття інформації та інформаційної діяльності 6
1.2. Режим доступу до інформації 15
1.3. Інформаційний сувернітет України та захист інформації 19
2. Методологічні засади формування системи захисту інформаційних ресурсів України 23
2.1. Принципи та методи захисту інформації 23
2.3. Проблеми захисту науково-технічної інформації 27
2.3. Незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж 34
Висновки 42
Література 45
-
Проблеми захисту інформації в умовах України
ЗМІСТ
ВСТУП.................................................................................................................... 3
1 ЗАГАЛЬНІ ПОНЯТТЯ ПРО ІНФОРМАЦІЮ..................................................... 4
1.1 Сутність і зміст інформації.......................................................................... 4
1.2 Види інформації та інформаційної діяльності........................................... 7
2 СТАН НОРМАТИВНОЇ ТА НАУКОВОЇ БАЗИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ..................................................
12
2.1 Недоліки існуючих стандартів і рекомендацій......................................... 12
2.2 Вимоги до змісту нормативно-методичних документів щодо безпеки інформаційних технологій...........................................................................
13
2.3 Розробка нормативно-методичної основи захисту информації............... 14
2.4 Деякі нормативно-методичні документи, що необхідні для організації захисту інформації.......................................................................................
16
2.5 Науково-методологічний базис захисту інформації................................. 18
2.6 Стратегічна спрямованість захисту інформації......................................... 20
2.7 Інструментальний базис захисту інформації............................................. 21
3 ПРОБЛЕМИ ЗАБЕЗПЕЧЕННЯ ОХОРОНИ ДЕРЖАВНОЇ ТАЄМНИЦІ ТА ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ В УКРАЇНІ......................................
22
3.1 Стан охорони державної таємниці та технічного захисту інформації в Україні...........................................................................................................
22
3.2 Загрози інформаційним ресурсам держави................................................ 24
3.3 Можливі наслідки реалізації загроз безпеці інформації........................... 25
3.4 Державна програма розвитку системи охорони державної таємниці та технічного захисту інформації України.....................................................
26
4 ПРОБЛЕМИ КОМЛЕКСНОГО ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ В УКРАЇНІ.............................................................................................................
33
ВИСНОВКИ........................................................................................................... 36
ПЕРЕЛІК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ....................................................... 37
-
Проблеми захисту інформації в умовах України
Вступ 3
1.Поняття і види інформації. Суть та необхідність її захисту 4
1.1 Види й області інформації. Інформація з обмеженим доступом 4
1.2 Поняття та необхідність захисту інформації 6
1.3 Проблеми законодавчого забезпечення безпеки інформації в Україні 7
2. Забезпечення захисту інформації на підприємствах в Україні 11
2.1 Служба безпеки як необхідний компонент керуючої структури підприємства 11
2.2 Секрети фірми і методи їхнього викрадення 14
2.3 Як налагодити охорону інформації на підприємстві 16
3.Практичні заходи щодо забезпечення захисту інформації на підприємствах 21
Висновки 26
Література 27
-
Вимоги нормативних документів щодо інформаційної безпеки програмно- керованих АТС.
ВСТУП 2
ОСНОВНІ ПРИНЦИПИ ТЗІ НА АТС 3
СТРУКТУРА ПРОГРАМНО-КЕРОВАНИХ АТС ІЗ ПОЗИЦІЙ ТЗІ 4
ВИДИ ЗАГРОЗ ДЛЯ ІНФОРМАЦІЇ 6
ШЛЯХИ РЕАЛІЗАЦІЇ ЗАГРОЗ ДЛЯ ІНФОРМАЦІЇ 6
МОДЕЛІ ПОРУШНИКІВ 8
ОСНОВНІ СПОСОБИ РЕАЛІЗАЦІЇ ЗАГРОЗ ДЛЯ ІНФОРМАЦІЇ 11
МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В КАНАЛІ ЗВ’ЯЗКУ 16
ОЦІНКА ЕФЕКТИВНОСТІ ЗАХИСТУ 28
ЛИТЕРАТУРА 33
-
Інформаційна безпека та захист інформації як функція інформаційного (комунікативного) менеджменту
Вступ 3
1. Інформаційна безпека як функція інформаційного менеджменту 4
2. Законодавче забезпечення захисту інформації 7
3. Методи та технології захисту інформації 12
Висновки 18
Література 19
-
Засоби захисту від перехоплення електромагнітного випромінювання та наведення засобів зв’язку
ВСТУП 2
1. КЛАСИФІКАЦІЯ І ХАРАКТЕРИСТИКА 3
ТЕХНІЧНИХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ 3
1.1. ЗАГАЛЬНА ХАРАКТЕРИСТИКА ТЕХНІЧНОГО КАНАЛУ ВИТОКУ ІНФОРМАЦІЇ 3
1.2. КЛАСИФІКАЦІЯ І ХАРАКТЕРИСТИКА ТЕХНІЧНИХ КАНАЛІВ
ВИТОКУ ІНФОРМАЦІЇ, ЯКА ОБРОБЛЯЄТЬСЯ ТЕХНІЧНИМИ ЗАСОБАМИ ПЕРЕДАВАННЯ ІНФОРМАЦІЇ. 4
1.3. КЛАСИФІКАЦІЯ І ХАРАКТЕРИСТИКА ТЕХНІЧНИХ КАНАЛІВ ПЕРЕХОПЛЕННЯ ІНФОРМАЦІЇ ПРИ ЇЇ ПЕРЕДАЧІ ПО КАНАЛАХ ЗВ ЯЗКУ 10
2. ЗАСОБИ ЗАХИСТУ ВІД ПЕРЕХОПЛЕННЯ ЕЛЕКТРОМАГНІТНОГО ВИПРОМІНЮВАННЯ ТА НАВЕДЕННЯ ЗАСОБІВ ЗВ’ЯЗКУ 12
2.1. ЗАХОДИ ЩОДО ЗАХИСТУ ІНФОРМАЦІЇ ВІД ВИТОКУ
ПО КАНАЛАХ ПЕМІН 12
2.2. АКТИВНІ ТА ПАСИВНІ МЕТОДИ ЗАХИСТУ ВІД ПЕРЕХОПЛЕННЯ ЕЛЕКТРОМАГНІТНОГО ВИПРОМІНЮВАННЯ ТА
НАВЕДЕННЯ ЗАСОБІВ ЗВ’ЯЗКУ 21
2.3. ЗАХИСТ КОМП’ЮТЕРНИХ МЕРЕЖ ВІД ПЕРЕХОПЛЕННЯ ЕЛЕКТРОМАГНІТНОГО ВИПРОМІНЮВАННЯ ТА НАВЕДЕННЯ
ЗАСОБІВ ЗВ’ЯЗКУ 33
ВИСНОВКИ 39
ЛІТЕРАТУРА 40
-
Автоматизовані системи обробки інформації на ЕОМ та їх застосування
Вступ
1. Характеристика автоматизованих систем обробки економічної інформації, функціонування та принципи побудови
2. Класифікатори техніко-економічної інформації та застосування їх у науково-дослідному процесі
3. Проектна документація до створення АСОІ і використання їх у науково-дослідному процесі
4. Контроль захисту даних АСОІ. Особливості науково-дослідного процесу в умовах АСОІ
Висновок
Використана література
-
Захист інформації від витоку за технічними каналами
Зміст
1. Загальні положення 3
1.1 Канал просочування інформації 5
1.2 Візуально-оптичні 6
1.3 Акустичні канали. 6
2. Захист інформації від витоку по візуально оптичних каналах 8
2.1 Загальні положення 8
2.2 Засоби і способи захисту 9
3. Захист інформації від витоку по акустичних каналах 10
3.1 Загальні положення 10
3.2 Засоби і способи захисту 11
Список використаної літератури 13
-
Захист інформації від витоку за технічними каналами
Зміст
1. Загальні положення 3
1.1 Канал просочування інформації 5
1.2 Візуально-оптичні 6
1.3 Акустичні канали. 6
2. Захист інформації від витоку по візуально оптичних каналах 8
2.1 Загальні положення 8
2.2 Засоби і способи захисту 9
3. Захист інформації від витоку по акустичних каналах 10
3.1 Загальні положення 10
3.2 Засоби і способи захисту 11
Список використаної літератури 13
-
Організаційні основи побудови автоматизованих систем обліку
Вступ 3
1. Сутність автоматизованої обробки інформації 5
1.1.Бухгалтерський облік в умовах автоматизованої обробки інформації 5
1.2. Форми автоматизованого бухгалтерського обліку 6
2. Методологія й організаційні основи побудови автоматизованих систем обліку 14
2.1. Організаційні основи побудови автоматизованих систем обліку 14
2.2. Методологічні основи й організація бухгалтерського обліку. Контролю й аудита в умовах автоматизованої обробки інформації 16
3. Сучасні проблеми керування і їхнє рішення за допомогою інформаційних технологій (IT) і автоматизованих систем 21
Висновки 29
Література 31
-
Форми захисту і збереження інформаційних ресурсів суспільства
Вступ 3
1. Збереження та захист інформаційних ресурсів. Форми збереження інформації. 4
2. Правова форма захисту інформації. 8
3. Організаційно-технічні форми захисту інформації. Страхова форма. 13
Висновки 18
Література 19
Вступ
Людство вступає в інформаційну еру. Багато країн вже сьогодні є такими, що підпадають під визначення поняття „інформаційне суспільство”, яке пов’язане з всеохоплюючим впливом в них інформаційних технологій, використання інформаційних засобів для керування суспільними процесами. Безперечно, інформаційні інновації значно полегшують життя людей, допомагаючи їм більш ефективно збирати, зберігати, обробляти та поширювати інформацію. Однак, разом з тим постають інші проблеми, яких не було в „доінформаційних” суспільствах.
В першу чергу, це стосується захисту інформації. Від нього сьогодні залежить безпека та благополуччя не тільки окремої фірми, підприємства, а й суспільства в цілому. Все частіш стають відомі випадки, коли інформація використовується на шкоду людям, проти їх репутації, гідності, а масштабах держави – всупереч національним інтересам та безпеці. Розуміння цього вимагає більш поглибленого вивчення питань, які пов’язанні з захистом та збереженням інформації. В даній роботі будуть висвітленні питання практиці використання інформаційних ресурсів їх різних форм захисту та збереження.
Висновки
Захист і збереження інформації в умовах становлення інформаційного суспільства становляться життєво важливими видами діяльності людей. Це обумовлюється тим значенням, що стали мати інформаційні ресурси в функціонуванні та розвитку соціальних інститутів. Спотворення, перекручення або втрата інформації може призвести до великих шкідливих наслідків в будь-якій області діяльності людських спільнот. Якщо збереження інформаційних ресурсів розглядається як можливість її технічної фіксації для подальшого використання, то захист інформації передбачає заходи з попередження її навмисного або природного псування.
Розвиток сучасної техніки призвів до виникнення нових технічних форм збереження інформації. Поява оптичних накопичувачів або магнітних накопичувачів підвищеної місткості сприяє можливості збереження величезних обсягів інформації. Крім того, продовжує зберігати своє значення традиційні форми збереження інформації – письмова (друкована) і усна (пам’ять людей).
Захист інформації сьогодні характеризується активізацією роботи з попередження навмисного спотворення інформації, несанкціонованого використання інформаційних ресурсів. Основними формами захисту інформації є правова, організаційно-технічна і страхова.
Система заходів з захисту інформації потребує комплексного підходу до вирішення питань захисту та включає в себе спільне застосування технічних, правових і організаційних мір захисту. Без розуміння правових питань, навіть застосовуючи найдосконаліші технічні засоби, неможливо розв’язати проблему захисту інформації.
Cгенерировано за 0.163263 секунд
|
Наша колекція рефератів містить понад 60 тис. учбових матеріалів! На сайті «Рефсмаркет» Ви можете скористатись системою пошуку готових робіт, або отримати допомогу з підготовки нового реферату практично з будь-якого предмету.
Нам вдячні мільйони студентів ВУЗів України, Росії та країн СНД. Ми не потребуємо зайвої реклами, наша репутація та популярність говорять за себе.
Від партнерів
загрузка...
|
|
|