Методы и средства защиты компьютерной информации

Скачать демо-версию работы
  • Содержание:

    СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ 3
    ВВЕДЕНИЕ 4
    ГЛАВА 1. СИСТЕМНОЕ ИЗУЧЕНИЕ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 6
    1.1 Нормативно-правовая основа защиты компьютерной информации в Российской Федерации 6
    1.2 Нарушители безопасности компьютерной информации 9
    1.3 Общесистемная классификация методов обеспечения компьютерной информации 11
    ГЛАВА 2. ИССЛЕДОВАНИЕ ХАРАКТЕРИСТИКИ ОРГАНИЗАЦИИ И ОСОБЕННОСТЕЙ ДЕЙСТВУЮЩЕЙ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 15
    2.1 Общая характеристика организации 15
    2.2 Анализ актуальных угроз безопасности компьютерной информации организации 25
    2.3 Исследование организованной защиты компьютерной информации и ее недостатков 29
    ГЛАВА 3. РАЗРАБОТКА ПРАКТИЧЕСКИХ РЕКОМЕНДАЦИЙ ПО СОВЕРШЕНСТВОВАНИЮ СИСТЕМЫ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ 35
    3.1 Внедрение программных средств защиты компьютерной информации 35
    3.2 Настройка и описание работы программных средств защиты компьютерной информации 42
    3.3 Оценка эффективности разработанных решений 58
    ЗАКЛЮЧЕНИЕ 62
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 64

  • Выдержка из работы:

    ВВЕДЕНИЕ

    Сегодня из-за усложнения процессов принятия решений в современных сферах деятельности успехи предприятий напрямую зависят от слаженного взаимодействия его структур. В современном мире информационный обмен невозможно представить отдельно от современных средств связи. Современные информационные системы являются одним из таких средств. Информационные системы – важнейшая часть групповых взаимодействий, так как они позволяют быстро и эффективно обмениваться большим количеством информации. В современном мире имеют место самые разнообразные способы хищения информации: радиотехнические, акустические, программные и т.д.
    ……………………..

    ГЛАВА 1. СИСТЕМНОЕ ИЗУЧЕНИЕ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
    1.1 Нормативно-правовая основа защиты компьютерной информации в Российской Федерации

    В данном разделе необходимо произвести исследование нормативных актов, на которых базируется формирование систем обеспечения информационной безопасности и защиты информации в базах данных.
    Нормативные правовые акты, во-первых – это совокупность специальных принципов и норм, регулирующих права и обязанности субъектов права в процессе использования и защиты информации, во-вторых, комплекс стандартов в конкретной сфере реализации информационной безопасности и защиты информации.
    Подбор норм данной сферы регламентирует как аппаратно-программные, инженерно-технические аспекты системы обеспечения информационной безопасности защиты информации, так и вопросы их содержания.
    ……………………..
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

    1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ, от 01.07.2020 №1-ФЗ) // Собрание законодательства РФ, 03.07.2020, N 31, ст. 4412.
    2. Гражданский кодекс Российской Федерации – М.: Студия АРДИС, 2020. - 182 c.
    3. Федеральный закон РФ от 21 июля 1993 г. №5485-I «О государственной тайне» (с изменениями и дополнениями).
    4. Федеральный закон от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями и дополнениями).
    ……………………..

Не подошла работа?

Закажите написание эксклюзивной работы по Вашим требованиям