книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Концептуальное моделирование предметной области (на примере тематического раздела "Организации и учреждения") ( Дипломная работа, 82 стр. )
Концепции создания автоматизированной информационной системы маркетинга. ( Реферат, 21 стр. )
Копмпьютерная память ( Реферат, 22 стр. )
КОРПОРАТИВНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА ЗАО ИТА "СЕВЕРНАЯ КОМПАНИЯ" ( Дипломная работа, 79 стр. )
КОРПОРАТИВНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА КХ3. КОРПОРАТИВНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА SAP ( Контрольная работа, 28 стр. )
Корпоративная система связи с использованием сетевой телефонии ( Дипломная работа, 112 стр. )
Корпоративные вычислительные сети в экономике ( Контрольная работа, 31 стр. )
Корпоративные информационные системы. 2 вариант ( Контрольная работа, 17 стр. )
КОРПОРАТИВНЫЕ ЛИЦЕНЗИИ КАК СРЕДСТВО ОПТИМИЗАЦИИ КОМПЛЕКТОВ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В ЗАЩИЩЕННЫХ ЛОКАЛЬНЫХ СЕТЯХ КОММЕРЧЕСКИХ ОРГАНИЗАЦИЙ ( Дипломная работа, 70 стр. )
Корпоративный портал системы центров информационных технологий ( Дипломная работа, 131 стр. )
Краткая характеристика Mathcad. Расшифровать. Локальные и глобальные компьютерные сети ( Контрольная работа, 13 стр. )
Краткая характеристика ООО "Мустанг Плюс" и функциональную структуру ИСБУ на этом предприятии ( Контрольная работа, 10 стр. )
Криптографическая защита информации ( Реферат, 14 стр. )
КРИТЕРИИ ВЫБОРА ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА ДЛЯ ДОМА И ОФИСА ( Контрольная работа, 11 стр. )
Критерии выбора справочно-правовых систем 15 ( Реферат, 19 стр. )
Критерии эффективности автоматизированных информационно-поисковых систем ( Реферат, 23 стр. )
Критерии эффективности автоматизированных информационно-поисковых систем 2009-25 ( Курсовая работа, 25 стр. )
Круговая диаграмма суммарной стоимости фактически поставленной продукции от всех производителей ( Контрольная работа, 9 стр. )
Курсовая CRM-система для ООО МП Юнивер. 2010-32 ( Курсовая работа, 32 стр. )
Курсовая CRM-система для ООО МП Юнивер. ( Курсовая работа, 32 стр. )
Курсовая база данных вариант 3 Учет реализованной продукции ( Дипломная работа, 66 стр. )
Курсовая работа на тему "Математический расчет дальности Wi-fi сигнала" ( Реферат, 15 стр. )
КУРСОВАЯ РАБОТА НА ТЕМУ: "Поисковые системы" ПО ДИСЦИПЛИНЕ "ОРГАНИЗАЦИЯ ЭВМ " ( Контрольная работа, 12 стр. )
Курсовая работа по дисциплине "Локальные вычислительные сети" На тему: "Проектирование ЛВС" ( Контрольная работа, 10 стр. )
Курсовая работа по дисциплине "Локальные вычислительные сети" На тему: "Проектирование ЛВС"* ( Контрольная работа, 10 стр. )

Введение 3

1. Способы защите информации от утечки по техническим каналам 5

2. Меры по защите информации на ООО "Формула" 8

1. Разработка концепции информационной безопасности организации 11

2. Защита организаций от взломов через Интернет 12

3. Защита Web-серверов 13

4. Обеспечение доступности сетевых служб 15

5. Защита от несанкционированного доступа 16

Заключение 18

Литература 19

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же - только инструмент, то достаточен только такой признак, как "применение технических средств". Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

1. Беляев В. Безопасность в распределительных системах // Открытые системы Москва, 2002, № 3, стр. 36-40.

2. Ведеев Д. Защита данных в компьютерных сетях // Открытые системы Москва, 2001, № 3, стр. 12-18.

3. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 2004, № 17, стр. 13-14.

4. Информационная безопасность: Учеб. для вузов по гуманитар. и социально- экон. специальностям. - М.: Междунар. отношения: Летописец, 2002.

5. Российское уголовное право. Общая часть: Учебник. - М.: "Спарк", 2004.

6. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. - М.: ИНФРА-М, 2003.

7. Чалдаева Л.А. Информационная безопасность компании. / Л.А. Чалдаев, А.А. Килячков // Финансы и кредит. - 2002. - № 18. - С. 32-37.

8. Ярочкин В.И. Коммерческая информация фирмы. Утечка или разглашение? - М.: 2003

1.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»