Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах. Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй .....................
Введение 3
1. Защита информации 5
2. Мероприятия по защите информации от утечки по техническим каналам 9
3. Мероприятия по пресечению несанкционированного доступа к конфиденциальной информации 16
4. Защита компьютерной информации 22
Заключение 26
Список использованной литературы 27
Цель работы – рассмотреть вопрос о защите информации и информационной безопасности
1. Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 г.) // Российская газета" от 25 декабря 1993 г. N 237
2. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" // Российская газета" от 29 июля 2006 г. N 165
3. Федеральный закон от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне" // Собрание законодательства Российской Федерации от 9 августа 2004 г. N 32 ст. 3283,
4. Указ Президента РФ от 6 марта 1997 г. N 188 "Об утверждении перечня сведений конфиденциального характера" // Собрании законодательства Российской Федерации от 10 марта 1997 г. N 10
5. Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С.Барсуков. - М., 2001 - 496 с.
6. Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2007. - 496 с.
7. Горячев А., Шафрин Ю. Практикум по информационным технологиям. М.: Лаборатория базовых знаний, 2008
8. Ефимова О.В., Моисеева М.В., Ю.А. Шафрин Практикум по компьютерной технологии. Примеры и упражнения. Пособие по курсу «Информатика и вычислительная техника» - Москва: ABF,2007
9. Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия -Телеком, 2008. - 452 с
10. Компьютерная преступность и информационная безопасность / А.П.Леонов [и др.]; под общ. Ред. А.П.Леонова. - Минск: АРИЛ, 2007. - 552 с.
11. Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. - М.: Академический проект: Трикста, 2009. - 544 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах. Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй .....................
Введение 3
1. Защита информации 5
2. Мероприятия по защите информации от утечки по техническим каналам 9
3. Мероприятия по пресечению несанкционированного доступа к конфиденциальной информации 16
4. Защита компьютерной информации 22
Заключение 26
Список использованной литературы 27
Цель работы – рассмотреть вопрос о защите информации и информационной безопасности
1. Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 г.) // Российская газета" от 25 декабря 1993 г. N 237
2. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" // Российская газета" от 29 июля 2006 г. N 165
3. Федеральный закон от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне" // Собрание законодательства Российской Федерации от 9 августа 2004 г. N 32 ст. 3283,
4. Указ Президента РФ от 6 марта 1997 г. N 188 "Об утверждении перечня сведений конфиденциального характера" // Собрании законодательства Российской Федерации от 10 марта 1997 г. N 10
5. Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С.Барсуков. - М., 2001 - 496 с.
6. Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2007. - 496 с.
7. Горячев А., Шафрин Ю. Практикум по информационным технологиям. М.: Лаборатория базовых знаний, 2008
8. Ефимова О.В., Моисеева М.В., Ю.А. Шафрин Практикум по компьютерной технологии. Примеры и упражнения. Пособие по курсу «Информатика и вычислительная техника» - Москва: ABF,2007
9. Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия -Телеком, 2008. - 452 с
10. Компьютерная преступность и информационная безопасность / А.П.Леонов [и др.]; под общ. Ред. А.П.Леонова. - Минск: АРИЛ, 2007. - 552 с.
11. Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. - М.: Академический проект: Трикста, 2009. - 544 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
400 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149294 Курсовой работы — поможем найти подходящую