Содержание основ защиты информации

Определение необходимости организации защиты информации для противодействия промышленному шпионажу, а также обеспечения защищенности информационного ресурса организации. Рассмотрение и характеристика основных причин взлома персональных компьютеров.

Рубрика Программирование, компьютеры и кибернетика
Вид учебное пособие
Язык русский
Дата добавления 30.08.2017
Размер файла 79,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

5. Воронов А.В. Вопросы построения системы защиты информации: методологические аспекты. // Жизнь и безопасность. - 2002. № 3. - С. 354 - 358.

6. Воронов А.В. Теоретические проблемы построения системы защиты информации. Модель «злоумышленника». // Жизнь и безопасность. - 2003. № 3,4. - С. 33 - 36.

7. Воронов А.В. Проблемы создания системы защиты информации: вопросы практической реализации. // Жизнь и безопасность. - 2004. № 2,3. - С. 400 - 403.

8. Воронов А.В. Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом. // Защита информации. INSIDE. - 2005. № 3. - С. 78 - 81.

9. Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий - ИНТУИТ.ру. 2004. - 280с.

10. Гамидуллаев С.Н., Фетисов В.А. Криминалистическое прогнозирование как концептуальная основа построения систем обеспечения информационной безопасности. / Труды НПК «Методы и технические средства обеспечения безопасности информации». - СПб, СПбГТУ, 1998. С. 26 - 29.

11. ГОСТ Р ИСО/МЭК 15408 - 1 - 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. - М.: ИПК Издательство стандартов, 2002.

12. ГОСТ Р ИСО/МЭК 15408 - 2 - 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. - М.: ИПК Издательство стандартов, 2002.

13. ГОСТ Р ИСО/МЭК 15408 - 3 - 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. - М.: ИПК Издательство стандартов, 2002.

14. Гусев B.C., Ковалев В.М. Специальный эксперимент как метод выявления угроз безопасности хозяйствующих субъектов экономики // Жизнь и безопасность. - 2002. №1 - 2. - С.12 - 20.

15. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Ч. 1. - СПб.: Мир и семья, 1997.

16. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Технология создания безопасных систем. Ч.2. - СПб.: Мир и семья, 1998.

17. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. - СПб.: БХВ - Петербург, 2000. - 320 с.

18. Зима В.М., Молдовян А.А., Молдовян Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей: Учеб. пособие. - СПб.: типография Военной Академии Связи, 1997.

19. Кодекс Российской Федерации об административных правонарушениях по состоянию на 15 ноября 2004 года. Серия: Кодексы и законы России. - Сибирское университетское издательство, 2004. - 324 с.

20. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. - М.: НПО «Мир и семья- 95», 1997.

21. Петренко С.А., Попов Ю.И. Оценка затрат на информационную безопасность. // Конфидент. - 2003. № 1 (49). - С. 68 - 73.

22. Петренко С.А., Симонов С.В. Новые инициативы российских компаний в области защиты конфиденциальной информации. // Конфидент. - 2003. № 1 (49). С. 56 - 62.

23. Петренко С.А., Симонов С.В. Экономически оправданная безопасность. // IT Manager. - 2004. № 15 (3).

24. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность. - М: ДМК Пресс, 2004. - 384с.

25. Рабочая книга таможенника. Выпуск 6. Информационная безопасность таможенных технологий: Учебно-практическое пособие. / Под ред. Фетисова В.А., Федорова А.В. - СПб.: ИПК «Синтез-Полиграф», 1999. - 560 с.

26. Симонов С.В. Современные концепции управления информационными рисками. (http://www.compulink.ru/security).

27. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). - М.: Гостехкомиссия России, 2001.

28. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М.: Гостехкомиссия России, 1992.

29. Теплов Э.П. Безопасность коммерческой организации: нормативные основы и технологии сторожевой деятельности частной охраны. - СПб. ВИФ Балт-Норд, 2005. - 186 с.

30. Теплов Э.П., Янин Ю.П. Безопасность граждан и организаций: Пособие для слушателей - сотрудников криминальной милиции и охранных подразделений - приложение к журналу «Жизнь и безопасность». - СПб, 1997.

31. Трифаленков И., Зайцева Н. Функциональная безопасность корпоративных систем. // Открытые системы. - 2002. № 7 - 8.

32. Уголовный кодекс Российской Федерации. Серия: Проверено. ГАРАНТ. - М. Эксмо, 2006. - 256 с.

33. Фетисов В.А. Основы информационных таможенных технологий: Учебное пособие. - СПб.: СПб филиал РТА, 1999. - 282 с.

34. Филиппова И. Выбор по расчету. (http://www.ibusiness.ru/project/decisions/30880/).

Размещено на Allbest.ru

...

Подобные документы

  • Понятие и состав научно-методологических основ обеспечения информационной безопасности. Основные положения теории систем. Содержание принципов организации комплексной системы защиты информации, предъявляемые к ней требования и порядок работ при создании.

    реферат [158,8 K], добавлен 05.11.2011

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Методы защиты программного обеспечения, их оценка и анализ защищенности. Методы свершенствования подсистемы защиты информации от вредоносного программного обеспечения. Перечень сведений конфиденциального характера организации ООО "СтройСпецКомплект".

    дипломная работа [1,9 M], добавлен 10.07.2015

  • Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.

    дипломная работа [1,2 M], добавлен 29.06.2012

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.

    курсовая работа [378,8 K], добавлен 28.04.2014

  • Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.

    курсовая работа [60,7 K], добавлен 23.06.2012

  • Принципы организации защиты офиса от несанкционированного доступа. Анализ возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности и доступности информации. Методы противодействия дестабилизирующим факторам.

    курсовая работа [228,5 K], добавлен 20.09.2015

  • Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.

    курсовая работа [63,4 K], добавлен 30.09.2013

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.

    дипломная работа [3,2 M], добавлен 21.10.2011

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.

    реферат [43,6 K], добавлен 22.05.2013

  • Секретность и безопасность документированной информации. Виды персональных данных, используемые в деятельности организации. Развитие законодательства в области обеспечения их защиты. Методы обеспечения информационной безопасности Российской Федерации.

    презентация [2,1 M], добавлен 15.11.2016

  • Классификация методов защиты информации по стоимости, распространенности, предотвращению взлома; классы, описание систем: программные, электронные ключи; смарт-карты, USB-токены, защищенные флэш-накопители, персональные средства криптографической защиты.

    реферат [34,7 K], добавлен 12.05.2011

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.

    дипломная работа [1,2 M], добавлен 17.10.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.