Новости мира Новости мира  

Новости партнеров


Каталог рефератов -> НОВОЕ

Тема: «СРАВНИТЕЛЬНАЯ ХАРАКТЕРИСТИКА СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ» (ID:73123)

| Вид работы: Универсальная | Объем: 29 стр. | Смотреть: Просмотр | Где купить?
План работы:

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
РАЗДЕЛ 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ СРЕДСТВ И СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ 4
1.1 Нормативно-правовая база по защите информации 4
1.2 Принципы систем защиты информации в компьютерных технологиях 7
РАЗДЕЛ 2. СРАВНИТЕЛЬНАЯ ХАРАКТЕРИСТИКА СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ 14
2.1 Характеристика основных способов защиты информации 14
2.2 Обеспечение информационной безопасности на предприятии 17
2.3 Характеристика защитных действий 24
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ: 29

Список литературы:

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:

1. Закон Украины "Об информации, информатизации и защите информации" от 20 февраля 1995 г. № 24-ВР.
2. Савельев А. Я. Основы информатики: Учебник для вузов. - М.: Издательство МГТУ им. Н. Э. Баумана, 2001 .
3. Правовая информатика и управление в сфере предпринимательства. Учебное пособие. - М.: Юристъ, 1998.
4. Способы защиты информации // Вестник МГУ. - 2001. - №2. - С. 21-22.
5. Защита информации - успех в бизнесе. / Под ред. Стахова А.К. - К.: Знания, 1999.
6. Крылов И.С. Информация, ее сущность и структура. - М.: Пресс-Олма, 2000.
7. Информационное пространство бизнеса / Под ред. Перепелицы А.Я. - М.: Пресс-Олма, 2000.
8. Как защитить информационные структуры предпринимательства // Вестник МГУ. - 2000. - №4. - С. 45-47.

Администрация сайта НовостиМира не несет отвественности за содержание материалов. Все вопросы относительно содержания материала, его оплаты и получения Вы можете задать непосредственно на сайте продавца

Смотрите также:

  • ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ СРЕДСТВ И СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ
    СОДЕРЖАНИЕ ВВЕДЕНИЕ 3 РАЗДЕЛ 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ СРЕДСТВ И СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ 4 1.1 Нормативно-правовая база по защите информации 4 1.2 Принципы систем защиты информации в компьютерных технологиях 7 РАЗДЕЛ 2. СРАВНИТЕЛЬНАЯ ХАРАКТЕРИСТИКА СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ 14 2.1 Характеристика основных способов защиты информации 14 2.2 Обеспечение информационной безопасности на предприятии 17 2.3 Характеристика защитных действий 24 ЗАКЛЮЧЕНИЕ 28 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ: 29

  • Методы сбора информации и защиты коммерческой информации
    ПЛАН 1 Определение необходимости защиты коммерческой информации. 2 Экономическая целесообразность создания службы безопасности на предприятии. 3 Методы защиты интеллектуальной информации: патент, авторское право, коммерческая тайна. Суть и значение. 4 Человек как универсальный носитель коммерческой информации. 5 Технические средства сбора коммерческой информации. Основные виды, принципы их работы.

  • Характеристика способов формализованного описания экономической информации
    Содержание 1. Характеристика способов формализованного описания экономической информации 3 2. Модель продукции 6 3. Каталоги и поисковые системы Интернет 12 Литература 18

  • Защита информации
    Содержание Введение 2 1 Статистика взломов баз данных 4 2 Суть проблемы взлома баз данных 8 3 Общее решение проблемы взлома баз данных 8 4 Защита информации 10 4.1 Понятие защиты информации 10 4.2 Защита ПК от несанкционированного доступа 12 4.3 Защита информации в базах данных 14 4.4 Защита СУБД с использованием SQL операторов 16 4.5 Криптографическая защита баз данных 22 5 Средства защиты конкретных СУБД 25 5.1 Обзор средств защиты Oracle 26 5.2 Обзор средств защиты Microsoft SQL Server 28 5.3 Обзор средств защиты фирмы Sybase 29 5.4 SQLBase компании Gupta 29 6 Ответственность пользователей 30 7 Безопасность между локальными сетями компании 31 Выводы 32 Список использованной литературы 34

  • "Информационная безопасность промышленных вычислительных систем"
    Оглавление Введение 3 Глава 1. Методология информационной безопасности. 5 1.1 Цели защиты и угрозы безопасности информации 5 1.2 Методы и средства защиты информации 7 1.3 Защита коммерческой тайны и ее правовая поддержка 9 1.4 Различные варианты и методы защиты информации 11 1.4.1 Метод защиты при помощи программных паролей. 11 1.4.2 Метод автоматического обратного вызова. 12 1.4.3 Метод шифрования данных 13 1.4.4 Защита от компьютерных вирусов 13 Глава 2. Информационная безопасность промышленных вычислительных систем на примере АОЗТ "Тиротекс". 16 2.1 Характеристика предприятия АОЗТ "Тиротекс" 16 2.2 Информационные системы на АОЗТ "Тиротекс" 17 Глава 3. Пути совершенствования методов достижения информационной безопасности 25 Заключение 28 Список используемой литературы 30

  • Защита информации в глобальлной сети Internet
    Содержание Введение 1 Общая характеристика сети Internet 1.1 История скти Internet 1.1.1 Протоколы сети Internet 1.2 Услуги предоставляемые сетью 1.3 Гипертекстовая технология WWW, URL, HTML 1.3.1 Архитектура WWW - технологии 1.3.2 Основные компоненты технологии World Wide Web 2 Защита информации в глобальлной сети Internet 2.1 Проблемы защиты информации 2.1.1 Информационная безопасность и информационные технологии 2.2 Средства защиты информации 2.2.1 Технология работы в глобальных сетях Solstice FireWall-1 2.2.2 Ограничение доступа в WWW- серверах 2.3 Информационная безопасность в Intranet Заключение Список специальных терминов Спиок использованных источников

  • ОСОБЕННОСТИ СОЗДАНИЯ И ДВИЖЕНИЯ ДОКУМЕНТОВ НА НОВЫХ НОСИТЕЛЯХ ИНФОРМАЦИИ
    СОДЕРЖАНИЕ ВВЕДЕНИЕ 3 РАЗДЕЛ 1. ХАРАКТЕРИСТИКА ПОНЯТИЯ НОВОГО ИНФОРМАЦИОННОГО НОСИТЕЛЯ В ДОКУМЕНТОВЕДЕНИИ 6 1.1 Историко-генетический аспект появления нового информационного носителя 6 1.2 Основные виды документов на новых носителях. 8 РАЗДЕЛ 2. ОСОБЕННОСТИ СОЗДАНИЯ И ДВИЖЕНИЯ ДОКУМЕНТОВ НА НОВЫХ НОСИТЕЛЯХ ИНФОРМАЦИИ 10 2.1 Понятие и характеристика документов на электронных носителях 10 2.2 Механизмы защиты документов на новых носителях информации 19 ЗАКЛЮЧЕНИЕ 25 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 27 ПРИЛОЖЕНИЕ 28

  • "Проблемы защиты авторского права в сфере web-журналистики Рунета"
    ОГЛАВЛЕНИЕ ВВЕДЕНИЕ Объект исследования Эмпирическая база Методологическая база Цели и задачи исследования I ЧАСТЬ WEB-ЖУРНАЛИСТИКА И ЗАКОН II ЧАСТЬ КОПИРАЙТ ВАРИАНТЫ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТИ ИНТЕРНЕТ ЗАКЛЮЧЕНИЕ СПИСОК ИСПОЛЬЗУЕМЫХ МАТЕРИАЛОВ

  • Защита информации
    План. 1.Какие существуют средства защиты персонального компьютера. 2.Что такое межсетевые экраны. 3. Краткая памятка для пользователя по защите от компьютерных вирусов. 4.Состав и терминология информации на жёстких дисках. 5.Что такое TSR – программы. Файл и его характеристики. Список используемой литературы.


Cгенерировано за 0.007875 секунд
РА «Новости мира»


Новости мира


Статистика показов новостных информеров портала «Новости Мира» Rambler's Top100