Автор24

Информация о работе

Подробнее о работе

Страница работы

Способы защиты информации от шпионажа и деверсий

  • 17 страниц
  • 2015 год
  • 179 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

224 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Наставший новый этап в развитии обмена информацией, который характеризуется активным введением передовых информационных технологий, обширным распространением локальных, корпоративных и глобальных сетей во всех сферах жизни цивилизованного государства, основывает новейшие возможности и качество информационного обмена. В связи с этим трудности информационной безопасности (ИБ) получают первоочередное значение, актуальность и значимость которых определена последующими факторами:
• высокие темпы роста парка персональных компьютеров (ПК), используемых в различных сферах деятельности, и как следствие, внезапное расширение круга пользователей, имеющих конкретный доступ к вычислительным сетям и информационным ресурсам;
• повышение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ПК и остальных средств автоматизации;
• бурное развитие аппаратно-программных средств и технологий, не соответственных передовым требованиям безопасности;
• несоответствие бурного развития средств обработки информации и проработки теории ИБ исследования международных стандартов и правовых норм, которые обеспечивают нужный уровень защиты информации (ЗИ);
• вездесущее распространение сетевых технологий, формирование единого информационно-коммуникационного мирового пространства на основе сети Интернет, которая по своей идеологии не гарантирует необходимого уровня ИБ. Отмеченные выше факторы основывают определенный диапазон угроз ИБ на уровне личности, общества и государства. Средством нейтрализации значимой их части считается формирование теории ИБ и методологии охраны информации.

Введение
1. Методы и средства шпионажа и диверсий
2. Способы защиты информации от шпионажа и деверсий
Заключение
Список используемой литературы

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.


Байбурин В.Б., Введение в защиту информации. / В.Б. Байбурин, М.Б. Бровкина и др.– М.: ФОРУМ: ИНФРА, 2004. – 128 с.
2. Гатчин Ю.А. Основы информационной безопасности: учебное пособие/ Ю.А. Гатчин, Е.В. Климова. – СПб.: СПбГУ ИТМО, 2009. – 84с.
3. Гатчин Ю.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие / Ю.А. Гатчин, Е.В. Климова, А.А. Ожиганов. – СПб.: СПбГУ ИТМО, 2001. – 60 с.
4. Гринберг А.С. Защита информационных ресурсов государственного управления / А.С. Гринберг, Н.Н. Горбачев, А.А. Тепляков. – М.: ЮНИТИ, 2003. – 327 с.


Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Наставший новый этап в развитии обмена информацией, который характеризуется активным введением передовых информационных технологий, обширным распространением локальных, корпоративных и глобальных сетей во всех сферах жизни цивилизованного государства, основывает новейшие возможности и качество информационного обмена. В связи с этим трудности информационной безопасности (ИБ) получают первоочередное значение, актуальность и значимость которых определена последующими факторами:
• высокие темпы роста парка персональных компьютеров (ПК), используемых в различных сферах деятельности, и как следствие, внезапное расширение круга пользователей, имеющих конкретный доступ к вычислительным сетям и информационным ресурсам;
• повышение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ПК и остальных средств автоматизации;
• бурное развитие аппаратно-программных средств и технологий, не соответственных передовым требованиям безопасности;
• несоответствие бурного развития средств обработки информации и проработки теории ИБ исследования международных стандартов и правовых норм, которые обеспечивают нужный уровень защиты информации (ЗИ);
• вездесущее распространение сетевых технологий, формирование единого информационно-коммуникационного мирового пространства на основе сети Интернет, которая по своей идеологии не гарантирует необходимого уровня ИБ. Отмеченные выше факторы основывают определенный диапазон угроз ИБ на уровне личности, общества и государства. Средством нейтрализации значимой их части считается формирование теории ИБ и методологии охраны информации.

Введение
1. Методы и средства шпионажа и диверсий
2. Способы защиты информации от шпионажа и деверсий
Заключение
Список используемой литературы

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.


Байбурин В.Б., Введение в защиту информации. / В.Б. Байбурин, М.Б. Бровкина и др.– М.: ФОРУМ: ИНФРА, 2004. – 128 с.
2. Гатчин Ю.А. Основы информационной безопасности: учебное пособие/ Ю.А. Гатчин, Е.В. Климова. – СПб.: СПбГУ ИТМО, 2009. – 84с.
3. Гатчин Ю.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие / Ю.А. Гатчин, Е.В. Климова, А.А. Ожиганов. – СПб.: СПбГУ ИТМО, 2001. – 60 с.
4. Гринберг А.С. Защита информационных ресурсов государственного управления / А.С. Гринберг, Н.Н. Горбачев, А.А. Тепляков. – М.: ЮНИТИ, 2003. – 327 с.


Купить эту работу

Способы защиты информации от шпионажа и деверсий

224 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

27 июня 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.5
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
224 ₽ Цена от 200 ₽

5 Похожих работ

Реферат

реферат ПРОЦЕССОРЫ С CISC - АРХИТЕКТУРОЙ

Уникальность: от 40%
Доступность: сразу
500 ₽
Реферат

Роль государства в создании информационного общества

Уникальность: от 40%
Доступность: сразу
200 ₽
Реферат

КОД МОРЗЕ

Уникальность: от 40%
Доступность: сразу
300 ₽
Реферат

Война ПК и книг

Уникальность: от 40%
Доступность: сразу
300 ₽
Реферат

использование системы moodle в образовательном процессе

Уникальность: от 40%
Доступность: сразу
100 ₽

Отзывы студентов

Отзыв Марина [email protected] об авторе EkaterinaKonstantinovna 2015-03-14
Реферат

+

Общая оценка 5
Отзыв ttt2121 об авторе EkaterinaKonstantinovna 2015-03-25
Реферат

Доволен работой автора

Общая оценка 5
Отзыв monte к----ов0 об авторе EkaterinaKonstantinovna 2015-02-27
Реферат

спасибо автору .работа выполнена прекрасно с соблюдением всех правил .

Общая оценка 5
Отзыв Lika4951 об авторе EkaterinaKonstantinovna 2015-12-29
Реферат

Лучший автор сайта!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Контроль логических интегральных микросхем (+ доклад)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка информационной системы управления складом

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Автоматизированная система складского учета

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

диплом Разработка системы автоматизации документооборота

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Проектирование автоматизированной системы учета продукции

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

диплом Интеллектуальные системы. Управления данными в интеллектуальных системах

Уникальность: от 40%
Доступность: сразу
1700 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽