книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Использование информационных технологий в сфере соцзащиты ( Курсовая работа, 30 стр. )
Использование информационных технологий в современном контент-анализе ( Дипломная работа, 35 стр. )
Использование информационных технологий в религиоведческих исследованиях ( Курсовая работа, 28 стр. )
Использование информационных технологий при продвижении регионального турпродукта на примере Ярославской области ( Дипломная работа, 130 стр. )
Использование ИС при принятии управленческих решений 46415146 ( Курсовая работа, 42 стр. )
Использование ИТ в исследовании творчества М. Турнье ( Дипломная работа, 28 стр. )
ИСПОЛЬЗОВАНИЕ ИТ В ИССЛЕДОВАНИЯХ БИОФИЗИЧЕСКИХ СВОЙСТВ КЛЕТОК КРОВИ ( Дипломная работа, 29 стр. )
Использование ИТ в изучении истории Древней Руси ( Дипломная работа, 40 стр. )
Использование ИТ в моделировании процессов генерации излучения в полупроводниковых лазерах ( Дипломная работа, 31 стр. )
Использование компьютерных моделей при изучении темы: "ОСНОВЫ ТЕРМОДИНАМИКИ" в средней школе ( Дипломная работа, 75 стр. )
Использование компьютерных моделей при изучении темы:"Постоянный ток"в средней школе ( Дипломная работа, 70 стр. )
Использование компьютерной техники в деятельности следователя 5 ( Контрольная работа, 9 стр. )
Использование компьютерных моделей при изучении темы "Основные положения Молекулярно - кинетической теории" ( Дипломная работа, 88 стр. )
Использование прикладного программного обеспечения в профессиональной деятельности ( Контрольная работа, 19 стр. )
ИСПОЛЬЗОВАНИЕ ПРОГРАММЫ ABODE ILLUSTRATOR В ОБУЧЕНИИ МАТЕМАТИКИ ( Реферат, 14 стр. )
ИСПОЛЬЗОВАНИЕ РАЗЛИЧНЫХ ВИДОВ ОБОЗНАЧЕНИЙ ДЛЯ ЗАЩИТЫ ПРАВ КОМПЬЮТЕРНОГО ИЗДАТЕЛЬСТВА ( Дипломная работа, 128 стр. )
Использование современных технологий для работы предприятий СКС и Т ( Реферат, 19 стр. )
Использование современных информационных и коммуникационных технологий в учебном процессе ( Реферат, 18 стр. )
Использование современных информационных технологий в деятельности организации ( Реферат, 11 стр. )
ИСПОЛЬЗОВАНИЕ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В РАЗЛИЧНЫХ СФЕРАХ ЖУРНАЛИСТИКИ ( Реферат, 22 стр. )
Использование современных информационных технологий при поиске и изучении литературных источников и обработке данных ( Курсовая работа, 46 стр. )
Использование телефона для выхода в Интернет. Применение спутниковых методов определения координат ( Контрольная работа, 17 стр. )
Использование технологии вставки и внедрение объектов (рисунков, таблиц процессора Excel, редактора формул Microsoft Equation) ( Контрольная работа, 24 стр. )
Использование электронных систем в современной экономике России. Возможности и перспективы ( Дипломная работа, 106 стр. )
Использование электронных платежей и электронных подписей ( Контрольная работа, 26 стр. )

Введение 3

1. Способы защите информации от утечки по техническим каналам 5

2. Меры по защите информации на ООО "Формула" 8

1. Разработка концепции информационной безопасности организации 11

2. Защита организаций от взломов через Интернет 12

3. Защита Web-серверов 13

4. Обеспечение доступности сетевых служб 15

5. Защита от несанкционированного доступа 16

Заключение 18

Литература 19

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же - только инструмент, то достаточен только такой признак, как "применение технических средств". Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

1. Беляев В. Безопасность в распределительных системах // Открытые системы Москва, 2002, № 3, стр. 36-40.

2. Ведеев Д. Защита данных в компьютерных сетях // Открытые системы Москва, 2001, № 3, стр. 12-18.

3. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 2004, № 17, стр. 13-14.

4. Информационная безопасность: Учеб. для вузов по гуманитар. и социально- экон. специальностям. - М.: Междунар. отношения: Летописец, 2002.

5. Российское уголовное право. Общая часть: Учебник. - М.: "Спарк", 2004.

6. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. - М.: ИНФРА-М, 2003.

7. Чалдаева Л.А. Информационная безопасность компании. / Л.А. Чалдаев, А.А. Килячков // Финансы и кредит. - 2002. - № 18. - С. 32-37.

8. Ярочкин В.И. Коммерческая информация фирмы. Утечка или разглашение? - М.: 2003

1.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»